Plateforme
ivanti
Composant
ivanti-endpoint-manager
Corrigé dans
2024 November Security Update or 2022 SU6 November Security Update
La vulnérabilité CVE-2024-50329 est une faille d'exécution de code à distance (RCE) présente dans Ivanti Endpoint Manager. Cette faille permet à un attaquant non authentifié d'exécuter du code à distance sur le système cible via un parcours de chemin. Elle affecte les versions d'Ivanti Endpoint Manager antérieures à la mise à jour de sécurité de novembre 2024 ou à la mise à jour 2022 SU6. La correction consiste à appliquer la mise à jour de sécurité appropriée.
Cette vulnérabilité est particulièrement préoccupante car elle permet une exécution de code à distance sans authentification. Un attaquant peut exploiter cette faille pour prendre le contrôle complet du système affecté, installer des logiciels malveillants, voler des données sensibles ou perturber les opérations. L'attaquant pourrait potentiellement utiliser cette vulnérabilité pour se déplacer latéralement au sein du réseau, compromettant ainsi d'autres systèmes. La portée de cette attaque pourrait être significative, affectant potentiellement l'ensemble de l'infrastructure d'une organisation.
La vulnérabilité CVE-2024-50329 a été rendue publique le 12 novembre 2024. Bien qu'il n'y ait pas de preuves d'exploitation active à ce jour, la nature critique de la vulnérabilité (RCE sans authentification) suggère un risque élevé d'exploitation rapide. Il est conseillé de surveiller les sources d'informations sur les menaces et de se préparer à une éventuelle exploitation.
Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are particularly at risk. This includes those with legacy deployments using older, unsupported versions of the software. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's environment could potentially impact others.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Ivanti*'} | Select-Object TaskName, State• linux / server:
journalctl -u ivanti-endpoint-manager -f• generic web:
curl -I https://<ivanti_endpoint_manager_server>/<malicious_path_traversal_request>disclosure
Statut de l'Exploit
EPSS
19.62% (percentile 95%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité de novembre 2024 ou la mise à jour 2022 SU6 pour Ivanti Endpoint Manager. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au service vulnérable ou de mettre en place des règles de pare-feu pour bloquer les requêtes suspectes. Une analyse du trafic réseau peut aider à identifier les tentatives d'exploitation. Après la mise à jour, vérifiez l'intégrité du système et examinez les journaux d'événements pour détecter toute activité suspecte.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución remota de código.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-50329 is a Remote Code Execution vulnerability in Ivanti Endpoint Manager allowing unauthenticated attackers to execute code remotely via path traversal.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. If immediate upgrade is not possible, implement temporary network restrictions.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the official Ivanti security advisory for detailed information and mitigation steps: [https://www.ivanti.com/support/kb/security-advisories/CVE-2024-50329.html](https://www.ivanti.com/support/kb/security-advisories/CVE-2024-50329.html)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.