HIGHCVE-2024-50329CVSS 8.8

Ivanti Endpoint Manager में 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले पाथ ट्रैवर्सल (Path traversal) एक दूरस्थ, गैर-प्रमाणित हमलावर को रिमोट कोड एग्जीक्यूशन (Remote code execution) प्राप्त करने की अनुमति देता है। यूजर इंटरैक्शन (User interaction) आवश्यक है।

प्लेटफ़ॉर्म

ivanti

घटक

ivanti-endpoint-manager

में ठीक किया गया

2024 November Security Update or 2022 SU6 November Security Update

AI Confidence: highNVDEPSS 19.6%समीक्षित: मई 2026

CVE-2024-50329 Ivanti Endpoint Manager में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को बिना किसी प्रमाणीकरण के दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती है। यह भेद्यता Ivanti Endpoint Manager के उन संस्करणों को प्रभावित करती है जो 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले हैं। इस भेद्यता को ठीक करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर अपडेट करें।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता Ivanti Endpoint Manager सिस्टम पर गंभीर प्रभाव डाल सकती है। एक सफल शोषण हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है, जिससे संवेदनशील डेटा चोरी हो सकता है, सिस्टम को नुकसान पहुंचाया जा सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ की जा सकती हैं। चूंकि भेद्यता बिना प्रमाणीकरण के शोषण योग्य है, इसलिए यह विशेष रूप से खतरनाक है, क्योंकि कोई भी हमलावर इंटरनेट से सिस्टम तक पहुंच के साथ इसका फायदा उठा सकता है। इस भेद्यता का उपयोग नेटवर्क में आगे बढ़ने और अन्य प्रणालियों को लक्षित करने के लिए भी किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान शोषण पैटर्न का पालन कर सकती है, जिससे व्यापक जोखिम हो सकता है।

शोषण संदर्भ

CVE-2024-50329 को सार्वजनिक रूप से 2024-11-12 को घोषित किया गया था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इसके शोषण की संभावना को बढ़ाता है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल किया है, जो इसके उच्च जोखिम को दर्शाता है। सक्रिय शोषण अभियान की जानकारी अभी तक उपलब्ध नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, सक्रिय शोषण की संभावना है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are particularly at risk. This includes those with legacy deployments using older, unsupported versions of the software. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's environment could potentially impact others.

पहचान के चरणअनुवाद हो रहा है…

• windows / supply-chain:

Get-ScheduledTask | Where-Object {$_.TaskName -like '*Ivanti*'} | Select-Object TaskName, State

• linux / server:

journalctl -u ivanti-endpoint-manager -f

• generic web:

curl -I https://<ivanti_endpoint_manager_server>/<malicious_path_traversal_request>

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

19.62% (95% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकivanti-endpoint-manager
विक्रेताIvanti
अधिकतम संस्करण2024 November Security Update
में ठीक किया गया2024 November Security Update or 2022 SU6 November Security Update

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-50329 को कम करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर Ivanti Endpoint Manager को तुरंत अपडेट करना आवश्यक है (2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट)। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ ट्रैवर्सल अनुरोधों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, Ivanti Endpoint Manager के लिए सख्त एक्सेस नियंत्रण लागू करना और केवल अधिकृत उपयोगकर्ताओं को ही सिस्टम तक पहुंचने की अनुमति देना महत्वपूर्ण है। सिस्टम की निगरानी करना और किसी भी संदिग्ध गतिविधि के लिए लॉग की समीक्षा करना भी महत्वपूर्ण है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक किया गया है, सिस्टम की जांच करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución remota de código.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-50329 — RCE Ivanti Endpoint Manager में क्या है?

CVE-2024-50329 Ivanti Endpoint Manager में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती है।

क्या मैं CVE-2024-50329 से Ivanti Endpoint Manager में प्रभावित हूं?

यदि आप Ivanti Endpoint Manager के संस्करण का उपयोग कर रहे हैं जो 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले है, तो आप प्रभावित हैं।

मैं Ivanti Endpoint Manager में CVE-2024-50329 को कैसे ठीक करूं?

CVE-2024-50329 को ठीक करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर Ivanti Endpoint Manager को तुरंत अपडेट करें।

क्या CVE-2024-50329 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-50329 के लिए सार्वजनिक PoC मौजूद हैं, और सक्रिय शोषण की संभावना है।

CVE-2024-50329 के लिए आधिकारिक Ivanti सलाहकार कहां मिल सकता है?

आप Ivanti सलाहकार को Ivanti की वेबसाइट पर पा सकते हैं: [Ivanti Advisory Link - Replace with actual link]

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।