Plateforme
windows
Composant
ivanti-endpoint-manager
Corrigé dans
2024 November Security Update
Une vulnérabilité de type traversal de chemin (Path Traversal) a été découverte dans Ivanti Endpoint Manager. Cette faille permet à un attaquant local non authentifié d'exécuter du code sur le système. Elle affecte les versions antérieures à la mise à jour de sécurité de novembre 2024 ou 2022 SU6. Une correction est disponible dans la mise à jour de sécurité de novembre 2024.
L'exploitation réussie de cette vulnérabilité permet à un attaquant local d'accéder à des fichiers sensibles et d'exécuter des commandes arbitraires sur le système affecté. Un attaquant pourrait potentiellement compromettre l'intégrité du système, voler des données confidentielles, ou établir une base pour des attaques ultérieures. Le fait que l'attaque soit locale et ne nécessite pas d'authentification la rend particulièrement préoccupante, car elle peut être exploitée par un utilisateur malveillant ayant déjà un accès physique ou un compte utilisateur limité sur le système. Bien que l'interaction de l'utilisateur soit requise, cela ne diminue pas significativement le risque, car un attaquant pourrait inciter un utilisateur à exécuter une action malveillante.
Cette vulnérabilité a été rendue publique le 12 novembre 2024. Son score CVSS de 7.8 (HIGH) indique une probabilité d'exploitation significative. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour, ni d'ajout au KEV (CISA Known Exploited Vulnerabilities) au moment de la rédaction. Des preuves de concept (PoC) publiques pourraient émerger, augmentant le risque d'exploitation.
Organizations heavily reliant on Ivanti Endpoint Manager for software deployment and patch management are particularly at risk. Environments with limited access controls or inadequate user training are also more vulnerable. Shared hosting environments where multiple users have access to the Endpoint Manager server should be prioritized for remediation.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText '*\*\*'" | Get-WinEvent | Format-List -Property * # Look for file access attempts with path traversal characters• windows / supply-chain:
Get-Process | Where-Object {$_.Path -match '\\'} | Format-List -Property Name, Path # Identify processes with unusual paths• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Format-List -Property TaskName, Actions.Path # Check scheduled tasks for suspicious pathsdisclosure
Statut de l'Exploit
EPSS
14.37% (percentile 94%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité de novembre 2024 pour Ivanti Endpoint Manager. Si l'application de la mise à jour est impossible à court terme, envisagez de restreindre l'accès physique au système et de surveiller attentivement les journaux d'événements pour détecter toute activité suspecte. En attendant la mise à jour, il est recommandé de renforcer les contrôles d'accès et de limiter les privilèges des utilisateurs locaux. Bien qu'il n'y ait pas de règles WAF spécifiques connues pour cette vulnérabilité, une surveillance accrue du trafic réseau et des tentatives d'accès à des fichiers sensibles peut aider à détecter une exploitation.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update para corregir la vulnerabilidad de path traversal. Esta actualización soluciona el problema que permite la ejecución de código por un atacante local no autenticado. La interacción del usuario es necesaria para explotar la vulnerabilidad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-50322 is a Path Traversal vulnerability in Ivanti Endpoint Manager allowing local, unauthenticated attackers to potentially execute code. It has a CVSS score of 7.8 (HIGH).
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update. Check your version against the fixed versions.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. If immediate patching isn't possible, restrict local access and enhance user awareness.
While no public exploits are currently available, the vulnerability's ease of exploitation makes it a potential target. Monitor your systems for suspicious activity.
Refer to the official Ivanti Security Advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.