Ivanti Endpoint Manager में 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले पाथ ट्रैवर्सल (Path traversal) एक स्थानीय, बिना प्रमाणीकरण वाले हमलावर को कोड निष्पादन (code execution) प्राप्त करने की अनुमति देता है। उपयोगकर्ता इंटरैक्शन (User interaction) आवश्यक है।
प्लेटफ़ॉर्म
windows
घटक
ivanti-endpoint-manager
में ठीक किया गया
2024 November Security Update
CVE-2024-50322 Ivanti Endpoint Manager में एक पथ पारगमन भेद्यता है। यह भेद्यता स्थानीय, प्रमाणीकरण-रहित हमलावरों को कोड निष्पादित करने की अनुमति देती है। यह भेद्यता Ivanti Endpoint Manager के संस्करणों ≤2024 को प्रभावित करती है। इस समस्या को हल करने के लिए 2024 नवंबर सुरक्षा अपडेट पर अपग्रेड करें।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक स्थानीय हमलावर को Ivanti Endpoint Manager सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। हमलावर एक दुर्भावनापूर्ण फ़ाइल अपलोड कर सकता है और फिर उसे निष्पादित कर सकता है, जिससे सर्वर पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकती है। चूंकि भेद्यता स्थानीय है, इसलिए हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होती है। हालाँकि, यह पहुंच एक समझौता किए गए उपयोगकर्ता खाते या अन्य भेद्यता के माध्यम से प्राप्त की जा सकती है। इस भेद्यता का शोषण करने के लिए उपयोगकर्ता की बातचीत की आवश्यकता होती है, लेकिन यह अभी भी एक महत्वपूर्ण जोखिम प्रस्तुत करता है, खासकर उन वातावरणों में जहां स्थानीय पहुंच प्रतिबंधित नहीं है।
शोषण संदर्भ
CVE-2024-50322 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और स्थानीय पहुंच की आवश्यकता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, यह जल्द ही सामने आ सकता है। Ivanti ने 12 नवंबर, 2024 को इस भेद्यता को सार्वजनिक किया।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations heavily reliant on Ivanti Endpoint Manager for software deployment and patch management are particularly at risk. Environments with limited access controls or inadequate user training are also more vulnerable. Shared hosting environments where multiple users have access to the Endpoint Manager server should be prioritized for remediation.
पहचान के चरणअनुवाद हो रहा है…
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText '*\*\*'" | Get-WinEvent | Format-List -Property * # Look for file access attempts with path traversal characters• windows / supply-chain:
Get-Process | Where-Object {$_.Path -match '\\'} | Format-List -Property Name, Path # Identify processes with unusual paths• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Format-List -Property TaskName, Actions.Path # Check scheduled tasks for suspicious pathsहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
14.37% (94% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-50322 को कम करने के लिए, Ivanti Endpoint Manager को 2024 नवंबर सुरक्षा अपडेट पर अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप Ivanti Endpoint Manager सर्वर पर फ़ाइल सिस्टम तक पहुंच को प्रतिबंधित कर सकते हैं। यह उन निर्देशिकाओं तक पहुंच को सीमित करके किया जा सकता है जहां हमलावर दुर्भावनापूर्ण फ़ाइलें अपलोड कर सकता है। इसके अतिरिक्त, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो पथ पारगमन हमलों का पता लगाता है और उन्हें अवरुद्ध करता है। WAF को उन पैटर्न को पहचानने के लिए कॉन्फ़िगर किया जाना चाहिए जो पथ पारगमन हमलों से जुड़े हैं।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update para corregir la vulnerabilidad de path traversal. Esta actualización soluciona el problema que permite la ejecución de código por un atacante local no autenticado. La interacción del usuario es necesaria para explotar la vulnerabilidad.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-50322 — पथ पारगमन Ivanti Endpoint Manager में क्या है?
CVE-2024-50322 Ivanti Endpoint Manager में एक भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता स्थानीय, प्रमाणीकरण-रहित हमलावरों को प्रभावित करती है।
क्या मैं CVE-2024-50322 से Ivanti Endpoint Manager में प्रभावित हूं?
यदि आप Ivanti Endpoint Manager के संस्करण ≤2024 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं Ivanti Endpoint Manager में CVE-2024-50322 को कैसे ठीक करूं?
CVE-2024-50322 को ठीक करने के लिए, Ivanti Endpoint Manager को 2024 नवंबर सुरक्षा अपडेट पर अपग्रेड करें।
क्या CVE-2024-50322 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2024-50322 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए एक संभावित लक्ष्य है।
मैं CVE-2024-50322 के लिए आधिकारिक Ivanti Endpoint Manager सलाहकार कहां पा सकता हूं?
आप Ivanti की वेबसाइट पर CVE-2024-50322 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.ivanti.com/support/kb/kb-article/CVE-2024-50322.html](https://www.ivanti.com/support/kb/kb-article/CVE-2024-50322.html)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।