Plateforme
ivanti
Composant
ivanti-endpoint-manager
Corrigé dans
2024 November Security Update
Une vulnérabilité de type traversal de chemin (Path Traversal) a été découverte dans Ivanti Endpoint Manager, affectant les versions antérieures à la mise à jour de sécurité de novembre 2024 ou 2022 SU6. Cette faille permet à un attaquant authentifié distant disposant de privilèges d’administrateur d’exécuter du code à distance sur le système. La mise à jour de sécurité de novembre 2024 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié distant, ayant des privilèges d'administrateur, d'accéder à des fichiers sensibles et d'exécuter du code arbitraire sur le serveur Ivanti Endpoint Manager. Cela peut conduire à la compromission complète du système, à la vol de données confidentielles, à l'installation de logiciels malveillants, et à la prise de contrôle du réseau. Le potentiel de mouvement latéral est élevé, car un attaquant peut utiliser cette vulnérabilité pour accéder à d'autres systèmes sur le réseau après avoir compromis le serveur Endpoint Manager. Cette vulnérabilité présente un risque élevé pour les organisations utilisant Ivanti Endpoint Manager, en particulier celles qui n'ont pas appliqué les correctifs de sécurité.
Cette vulnérabilité a été rendue publique le 12 novembre 2024. Bien qu'il n'y ait pas de preuve d'exploitation active à ce jour, la nature de la vulnérabilité (Path Traversal) et la nécessité de privilèges d'administrateur relativement faibles pour l'exploiter suggèrent un risque d'exploitation rapide. Le KEV score est en attente d'évaluation. Des preuves de concept publiques sont susceptibles d'émerger rapidement.
Organizations heavily reliant on Ivanti Endpoint Manager for managing a large number of endpoints are particularly at risk. This includes organizations with legacy Ivanti Endpoint Manager deployments that have not been regularly updated. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's account could potentially impact others.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625 -Message contains 'Ivanti Endpoint Manager'" | Where-Object {$_.Properties[0].Value -match '\\'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match 'Ivanti Endpoint Manager'}• windows / supply-chain:
reg query "HKLM\Software\Ivanti\Endpoint Manager" /v UnauthorizedAccessdisclosure
Statut de l'Exploit
EPSS
84.59% (percentile 99%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité de novembre 2024 pour Ivanti Endpoint Manager. Si l'application de la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au serveur Endpoint Manager en limitant les privilèges des utilisateurs et en mettant en œuvre des contrôles d'accès stricts. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. En attendant la mise à jour, une configuration de pare-feu peut être mise en place pour bloquer les requêtes suspectes. Après l'application de la mise à jour, vérifiez l'intégrité du système et effectuez des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto corregirá la vulnerabilidad de path traversal y evitará la ejecución remota de código.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-50324 is a Path Traversal vulnerability in Ivanti Endpoint Manager allowing remote code execution by authenticated admins before the 2024 November Security Update or 2022 SU6 November Security Update.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update and have authenticated administrators.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. Implement network segmentation and restrict admin access as temporary mitigations.
While no public exploits are currently available, the vulnerability's nature suggests a potential for exploitation, and monitoring is recommended.
Refer to the official Ivanti security advisory for detailed information and updates: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.