Ivanti Endpoint Manager में 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले पाथ ट्रैवर्सल (Path traversal) एक दूरस्थ, गैर-प्रमाणित हमलावर को रिमोट कोड एग्जीक्यूशन (Remote code execution) प्राप्त करने की अनुमति देता है। यूजर इंटरैक्शन (User interaction) आवश्यक है।
प्लेटफ़ॉर्म
ivanti
घटक
ivanti-endpoint-manager
में ठीक किया गया
2024 November Security Update or 2022 SU6 November Security Update
CVE-2024-50329 Ivanti Endpoint Manager में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को बिना किसी प्रमाणीकरण के दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती है। यह भेद्यता Ivanti Endpoint Manager के उन संस्करणों को प्रभावित करती है जो 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले हैं। इस भेद्यता को ठीक करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर अपडेट करें।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता Ivanti Endpoint Manager सिस्टम पर गंभीर प्रभाव डाल सकती है। एक सफल शोषण हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है, जिससे संवेदनशील डेटा चोरी हो सकता है, सिस्टम को नुकसान पहुंचाया जा सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ की जा सकती हैं। चूंकि भेद्यता बिना प्रमाणीकरण के शोषण योग्य है, इसलिए यह विशेष रूप से खतरनाक है, क्योंकि कोई भी हमलावर इंटरनेट से सिस्टम तक पहुंच के साथ इसका फायदा उठा सकता है। इस भेद्यता का उपयोग नेटवर्क में आगे बढ़ने और अन्य प्रणालियों को लक्षित करने के लिए भी किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान शोषण पैटर्न का पालन कर सकती है, जिससे व्यापक जोखिम हो सकता है।
शोषण संदर्भ
CVE-2024-50329 को सार्वजनिक रूप से 2024-11-12 को घोषित किया गया था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इसके शोषण की संभावना को बढ़ाता है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल किया है, जो इसके उच्च जोखिम को दर्शाता है। सक्रिय शोषण अभियान की जानकारी अभी तक उपलब्ध नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, सक्रिय शोषण की संभावना है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are particularly at risk. This includes those with legacy deployments using older, unsupported versions of the software. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's environment could potentially impact others.
पहचान के चरणअनुवाद हो रहा है…
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Ivanti*'} | Select-Object TaskName, State• linux / server:
journalctl -u ivanti-endpoint-manager -f• generic web:
curl -I https://<ivanti_endpoint_manager_server>/<malicious_path_traversal_request>हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
19.62% (95% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-50329 को कम करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर Ivanti Endpoint Manager को तुरंत अपडेट करना आवश्यक है (2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट)। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ ट्रैवर्सल अनुरोधों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, Ivanti Endpoint Manager के लिए सख्त एक्सेस नियंत्रण लागू करना और केवल अधिकृत उपयोगकर्ताओं को ही सिस्टम तक पहुंचने की अनुमति देना महत्वपूर्ण है। सिस्टम की निगरानी करना और किसी भी संदिग्ध गतिविधि के लिए लॉग की समीक्षा करना भी महत्वपूर्ण है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक किया गया है, सिस्टम की जांच करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución remota de código.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-50329 — RCE Ivanti Endpoint Manager में क्या है?
CVE-2024-50329 Ivanti Endpoint Manager में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती है।
क्या मैं CVE-2024-50329 से Ivanti Endpoint Manager में प्रभावित हूं?
यदि आप Ivanti Endpoint Manager के संस्करण का उपयोग कर रहे हैं जो 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले है, तो आप प्रभावित हैं।
मैं Ivanti Endpoint Manager में CVE-2024-50329 को कैसे ठीक करूं?
CVE-2024-50329 को ठीक करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर Ivanti Endpoint Manager को तुरंत अपडेट करें।
क्या CVE-2024-50329 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2024-50329 के लिए सार्वजनिक PoC मौजूद हैं, और सक्रिय शोषण की संभावना है।
CVE-2024-50329 के लिए आधिकारिक Ivanti सलाहकार कहां मिल सकता है?
आप Ivanti सलाहकार को Ivanti की वेबसाइट पर पा सकते हैं: [Ivanti Advisory Link - Replace with actual link]
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।