HIGHCVE-2024-50322CVSS 7.8

Ivanti Endpoint Manager में 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले पाथ ट्रैवर्सल (Path traversal) एक स्थानीय, बिना प्रमाणीकरण वाले हमलावर को कोड निष्पादन (code execution) प्राप्त करने की अनुमति देता है। उपयोगकर्ता इंटरैक्शन (User interaction) आवश्यक है।

प्लेटफ़ॉर्म

windows

घटक

ivanti-endpoint-manager

में ठीक किया गया

2024 November Security Update

AI Confidence: highNVDEPSS 14.4%समीक्षित: मई 2026

CVE-2024-50322 Ivanti Endpoint Manager में एक पथ पारगमन भेद्यता है। यह भेद्यता स्थानीय, प्रमाणीकरण-रहित हमलावरों को कोड निष्पादित करने की अनुमति देती है। यह भेद्यता Ivanti Endpoint Manager के संस्करणों ≤2024 को प्रभावित करती है। इस समस्या को हल करने के लिए 2024 नवंबर सुरक्षा अपडेट पर अपग्रेड करें।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक स्थानीय हमलावर को Ivanti Endpoint Manager सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। हमलावर एक दुर्भावनापूर्ण फ़ाइल अपलोड कर सकता है और फिर उसे निष्पादित कर सकता है, जिससे सर्वर पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकती है। चूंकि भेद्यता स्थानीय है, इसलिए हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होती है। हालाँकि, यह पहुंच एक समझौता किए गए उपयोगकर्ता खाते या अन्य भेद्यता के माध्यम से प्राप्त की जा सकती है। इस भेद्यता का शोषण करने के लिए उपयोगकर्ता की बातचीत की आवश्यकता होती है, लेकिन यह अभी भी एक महत्वपूर्ण जोखिम प्रस्तुत करता है, खासकर उन वातावरणों में जहां स्थानीय पहुंच प्रतिबंधित नहीं है।

शोषण संदर्भ

CVE-2024-50322 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और स्थानीय पहुंच की आवश्यकता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, यह जल्द ही सामने आ सकता है। Ivanti ने 12 नवंबर, 2024 को इस भेद्यता को सार्वजनिक किया।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on Ivanti Endpoint Manager for software deployment and patch management are particularly at risk. Environments with limited access controls or inadequate user training are also more vulnerable. Shared hosting environments where multiple users have access to the Endpoint Manager server should be prioritized for remediation.

पहचान के चरणअनुवाद हो रहा है…

• windows / supply-chain:

Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText '*\*\*'" | Get-WinEvent | Format-List -Property * # Look for file access attempts with path traversal characters

• windows / supply-chain:

Get-Process | Where-Object {$_.Path -match '\\'} | Format-List -Property Name, Path # Identify processes with unusual paths

• windows / supply-chain:

Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Format-List -Property TaskName, Actions.Path # Check scheduled tasks for suspicious paths

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

14.37% (94% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H7.8HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकivanti-endpoint-manager
विक्रेताIvanti
अधिकतम संस्करण2024
में ठीक किया गया2024 November Security Update

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-50322 को कम करने के लिए, Ivanti Endpoint Manager को 2024 नवंबर सुरक्षा अपडेट पर अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप Ivanti Endpoint Manager सर्वर पर फ़ाइल सिस्टम तक पहुंच को प्रतिबंधित कर सकते हैं। यह उन निर्देशिकाओं तक पहुंच को सीमित करके किया जा सकता है जहां हमलावर दुर्भावनापूर्ण फ़ाइलें अपलोड कर सकता है। इसके अतिरिक्त, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो पथ पारगमन हमलों का पता लगाता है और उन्हें अवरुद्ध करता है। WAF को उन पैटर्न को पहचानने के लिए कॉन्फ़िगर किया जाना चाहिए जो पथ पारगमन हमलों से जुड़े हैं।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update para corregir la vulnerabilidad de path traversal. Esta actualización soluciona el problema que permite la ejecución de código por un atacante local no autenticado. La interacción del usuario es necesaria para explotar la vulnerabilidad.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-50322 — पथ पारगमन Ivanti Endpoint Manager में क्या है?

CVE-2024-50322 Ivanti Endpoint Manager में एक भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता स्थानीय, प्रमाणीकरण-रहित हमलावरों को प्रभावित करती है।

क्या मैं CVE-2024-50322 से Ivanti Endpoint Manager में प्रभावित हूं?

यदि आप Ivanti Endpoint Manager के संस्करण ≤2024 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं Ivanti Endpoint Manager में CVE-2024-50322 को कैसे ठीक करूं?

CVE-2024-50322 को ठीक करने के लिए, Ivanti Endpoint Manager को 2024 नवंबर सुरक्षा अपडेट पर अपग्रेड करें।

क्या CVE-2024-50322 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-50322 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए एक संभावित लक्ष्य है।

मैं CVE-2024-50322 के लिए आधिकारिक Ivanti Endpoint Manager सलाहकार कहां पा सकता हूं?

आप Ivanti की वेबसाइट पर CVE-2024-50322 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.ivanti.com/support/kb/kb-article/CVE-2024-50322.html](https://www.ivanti.com/support/kb/kb-article/CVE-2024-50322.html)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।