Plataforma
ivanti
Componente
ivanti-secure-access-client
Corregido en
22.7R4
La vulnerabilidad CVE-2024-9842 afecta a Ivanti Secure Access Client en versiones anteriores a 22.7R4. Esta falla de permisos permite a un atacante autenticado en el sistema crear carpetas arbitrarias, lo que podría llevar a una escalada de privilegios y comprometer la integridad del sistema. Las versiones afectadas son aquellas iguales o menores a 22.7R3. Ivanti ha lanzado la versión 22.7R4 para corregir esta vulnerabilidad.
Un atacante con acceso autenticado al sistema puede explotar esta vulnerabilidad para crear carpetas en ubicaciones inesperadas dentro del sistema de archivos. Esto podría utilizarse para almacenar archivos maliciosos, modificar archivos de configuración o incluso para ocultar herramientas de persistencia. La creación de carpetas arbitrarias podría facilitar la escalada de privilegios, permitiendo al atacante obtener acceso a recursos sensibles o ejecutar código con permisos elevados. Aunque la descripción no especifica un ataque directo, la capacidad de crear carpetas arbitrarias abre la puerta a diversas técnicas de ataque, similar a escenarios donde se abren puertas traseras para acceso posterior.
Esta vulnerabilidad ha sido publicada el 12 de noviembre de 2024. No se ha reportado su explotación activa en campañas conocidas. La probabilidad de explotación se considera moderada, dado que requiere acceso autenticado al sistema. No se ha añadido a la lista KEV de CISA al momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations using Ivanti Secure Access Client in environments where local user accounts have elevated privileges are particularly at risk. This includes environments with legacy configurations, shared hosting scenarios where user isolation is not strictly enforced, and deployments where standard users have unnecessary administrative rights.
• windows / supply-chain:
Get-Acl -Path "C:\Program Files\Ivanti\Secure Access Client\*" | Where-Object {$_.IdentityReference.Value -match "SYSTEM"}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*SecureAccessClient*"}• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663" -MaxEvents 10 | Select-Object -Property TimeCreated, ProcessName, Userdisclosure
Estado del Exploit
EPSS
0.22% (45% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar a la versión 22.7R4 de Ivanti Secure Access Client. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso restrictivos para limitar los permisos de los usuarios autenticados. Esto puede incluir la configuración de políticas de grupo para restringir la creación de carpetas en ubicaciones sensibles. Además, se deben revisar y fortalecer los controles de acceso existentes para garantizar que solo los usuarios autorizados tengan acceso a los recursos críticos. Después de la actualización, verificar que los permisos de las carpetas se hayan restablecido correctamente y que los usuarios solo tengan los permisos necesarios.
Actualice Ivanti Secure Access Client a la versión 22.7R4 o posterior. Esta actualización corrige las vulnerabilidades de permisos incorrectos que permiten la creación de carpetas arbitrarias por un atacante local autenticado.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9842 is a HIGH severity vulnerability affecting Ivanti Secure Access Client versions ≤22.7R3, allowing a local authenticated attacker to create arbitrary folders, potentially leading to privilege escalation.
You are affected if you are running Ivanti Secure Access Client versions prior to 22.7R4 and have local authenticated users.
Upgrade Ivanti Secure Access Client to version 22.7R4 or later to remediate the vulnerability. Restrict user permissions as a temporary workaround.
As of now, there are no publicly available proof-of-concept exploits or confirmed active exploitation campaigns related to CVE-2024-9842.
Refer to the official Ivanti Security Advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.