Plataforma
ivanti
Componente
ivanti-endpoint-manager
Corregido en
2024 November Security Update or 2022 SU6 November Security Update
CVE-2024-50329 es una vulnerabilidad de ejecución remota de código (RCE) que afecta a Ivanti Endpoint Manager. Esta falla permite a un atacante remoto, sin necesidad de autenticación, ejecutar código en el sistema vulnerable. La vulnerabilidad se encuentra en versiones anteriores a la actualización de seguridad de noviembre de 2024 o 2022 SU6, y requiere la interacción del usuario para su explotación. Se recomienda aplicar la actualización de seguridad correspondiente para mitigar el riesgo.
La explotación exitosa de CVE-2024-50329 permite a un atacante tomar el control completo del sistema Ivanti Endpoint Manager afectado. Esto incluye la capacidad de instalar software malicioso, acceder a datos confidenciales, modificar la configuración del sistema y potencialmente moverse lateralmente a otros sistemas dentro de la red. Dado que la vulnerabilidad no requiere autenticación, un atacante puede explotarla desde cualquier lugar con acceso a la red. La interacción del usuario, aunque necesaria, puede lograrse a través de técnicas de ingeniería social o mediante la inclusión de código malicioso en archivos legítimos.
CVE-2024-50329 fue publicado el 12 de noviembre de 2024. Actualmente no se conoce la existencia de un PoC público, pero la naturaleza de la vulnerabilidad (RCE sin autenticación) sugiere un riesgo de explotación significativo. La puntuación CVSS de 8.8 (ALTO) indica una alta probabilidad de explotación. Se recomienda monitorear activamente las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are particularly at risk. This includes those with legacy deployments using older, unsupported versions of the software. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's environment could potentially impact others.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Ivanti*'} | Select-Object TaskName, State• linux / server:
journalctl -u ivanti-endpoint-manager -f• generic web:
curl -I https://<ivanti_endpoint_manager_server>/<malicious_path_traversal_request>disclosure
Estado del Exploit
EPSS
19.62% (95% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-50329 es actualizar Ivanti Endpoint Manager a la actualización de seguridad de noviembre de 2024 o 2022 SU6. Si la actualización causa problemas de compatibilidad, considere una reversión a una versión anterior estable antes de aplicar la actualización. Implemente reglas en firewalls y proxies para bloquear el tráfico sospechoso hacia el servidor Ivanti Endpoint Manager. Monitoree los registros del sistema en busca de actividad inusual, como intentos de acceso no autorizados o la ejecución de procesos inesperados. Revise y refuerce las políticas de seguridad para minimizar la superficie de ataque.
Actualice Ivanti Endpoint Manager a la versión de la actualización de seguridad de noviembre de 2024 o la actualización de seguridad de noviembre de 2022 SU6, o una versión posterior. Esto solucionará la vulnerabilidad de recorrido de ruta y evitará la ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-50329 is a Remote Code Execution vulnerability in Ivanti Endpoint Manager allowing unauthenticated attackers to execute code remotely via path traversal.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. If immediate upgrade is not possible, implement temporary network restrictions.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the official Ivanti security advisory for detailed information and mitigation steps: [https://www.ivanti.com/support/kb/security-advisories/CVE-2024-50329.html](https://www.ivanti.com/support/kb/security-advisories/CVE-2024-50329.html)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.