प्लेटफ़ॉर्म
ivanti
घटक
ivanti-endpoint-manager
में ठीक किया गया
2024 November Security Update
CVE-2024-50324 Ivanti Endpoint Manager में एक पथ पारगमन भेद्यता (Path Traversal vulnerability) है। यह भेद्यता दूरस्थ प्रमाणित हमलावरों को व्यवस्थापक विशेषाधिकारों के साथ दूरस्थ कोड निष्पादित करने की अनुमति देती है। यह भेद्यता Ivanti Endpoint Manager के संस्करणों में मौजूद है जो 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले हैं। इस समस्या को ठीक करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर अपडेट करें।
यह भेद्यता हमलावरों को Ivanti Endpoint Manager सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, बशर्ते उनके पास व्यवस्थापक विशेषाधिकार हों। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या नेटवर्क पर आगे बढ़ सकते हैं। चूंकि Ivanti Endpoint Manager अक्सर महत्वपूर्ण कॉर्पोरेट डेटा और उपकरणों का प्रबंधन करता है, इसलिए इस भेद्यता का शोषण करने से व्यापक प्रभाव पड़ सकता है। यह भेद्यता Log4Shell जैसे पिछले शोषणों के समान है, जहां एक साधारण अनुरोध के माध्यम से दूरस्थ कोड निष्पादन प्राप्त किया जा सकता है।
CVE-2024-50324 को CISA KEV में जोड़ा गया है, जो मध्यम संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept - PoC) अभी तक व्यापक रूप से ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता और Ivanti Endpoint Manager की व्यापक तैनाती को देखते हुए, सक्रिय शोषण की संभावना है। NVD और CISA ने 2024-11-12 को इस भेद्यता को प्रकाशित किया।
Organizations heavily reliant on Ivanti Endpoint Manager for managing a large number of endpoints are particularly at risk. This includes organizations with legacy Ivanti Endpoint Manager deployments that have not been regularly updated. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's account could potentially impact others.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625 -Message contains 'Ivanti Endpoint Manager'" | Where-Object {$_.Properties[0].Value -match '\\'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match 'Ivanti Endpoint Manager'}• windows / supply-chain:
reg query "HKLM\Software\Ivanti\Endpoint Manager" /v UnauthorizedAccessdisclosure
एक्सप्लॉइट स्थिति
EPSS
84.59% (99% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-50324 को कम करने के लिए, Ivanti द्वारा जारी किए गए 2024 नवंबर सुरक्षा अपडेट पर तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Ivanti Endpoint Manager सर्वर के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि केवल अधिकृत IP पतों को ही पहुंच प्राप्त हो। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो पथ पारगमन हमलों को रोक सकता है। Ivanti ने इस भेद्यता के लिए विशिष्ट सिग्मा नियम या YARA पैटर्न जारी नहीं किए हैं, लेकिन सामान्य पथ पारगमन पहचान पैटर्न लागू किए जा सकते हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, Ivanti Endpoint Manager सर्वर पर एक सुरक्षा स्कैन करें।
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto corregirá la vulnerabilidad de path traversal y evitará la ejecución remota de código.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-50324 Ivanti Endpoint Manager में एक भेद्यता है जो हमलावरों को दूरस्थ कोड निष्पादित करने की अनुमति देती है। यह भेद्यता 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले के संस्करणों को प्रभावित करती है।
यदि आप Ivanti Endpoint Manager के संस्करण का उपयोग कर रहे हैं जो 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले है, तो आप प्रभावित हैं।
CVE-2024-50324 को ठीक करने के लिए, Ivanti द्वारा जारी किए गए 2024 नवंबर सुरक्षा अपडेट पर अपडेट करें।
CVE-2024-50324 के सक्रिय शोषण के प्रमाण अभी तक व्यापक रूप से ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, सक्रिय शोषण की संभावना है।
आप Ivanti सलाहकार को Ivanti की वेबसाइट पर पा सकते हैं: [Ivanti Advisory Link - Replace with actual link]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।