प्लेटफ़ॉर्म
ivanti
घटक
ivanti-endpoint-manager
में ठीक किया गया
2024 November Security Update or 2022 SU6 November Security Update
CVE-2024-50329 Ivanti Endpoint Manager में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को बिना किसी प्रमाणीकरण के दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती है। यह भेद्यता Ivanti Endpoint Manager के उन संस्करणों को प्रभावित करती है जो 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले हैं। इस भेद्यता को ठीक करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर अपडेट करें।
यह भेद्यता Ivanti Endpoint Manager सिस्टम पर गंभीर प्रभाव डाल सकती है। एक सफल शोषण हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है, जिससे संवेदनशील डेटा चोरी हो सकता है, सिस्टम को नुकसान पहुंचाया जा सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ की जा सकती हैं। चूंकि भेद्यता बिना प्रमाणीकरण के शोषण योग्य है, इसलिए यह विशेष रूप से खतरनाक है, क्योंकि कोई भी हमलावर इंटरनेट से सिस्टम तक पहुंच के साथ इसका फायदा उठा सकता है। इस भेद्यता का उपयोग नेटवर्क में आगे बढ़ने और अन्य प्रणालियों को लक्षित करने के लिए भी किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान शोषण पैटर्न का पालन कर सकती है, जिससे व्यापक जोखिम हो सकता है।
CVE-2024-50329 को सार्वजनिक रूप से 2024-11-12 को घोषित किया गया था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इसके शोषण की संभावना को बढ़ाता है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल किया है, जो इसके उच्च जोखिम को दर्शाता है। सक्रिय शोषण अभियान की जानकारी अभी तक उपलब्ध नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, सक्रिय शोषण की संभावना है।
Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are particularly at risk. This includes those with legacy deployments using older, unsupported versions of the software. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's environment could potentially impact others.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Ivanti*'} | Select-Object TaskName, State• linux / server:
journalctl -u ivanti-endpoint-manager -f• generic web:
curl -I https://<ivanti_endpoint_manager_server>/<malicious_path_traversal_request>disclosure
एक्सप्लॉइट स्थिति
EPSS
19.62% (95% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-50329 को कम करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर Ivanti Endpoint Manager को तुरंत अपडेट करना आवश्यक है (2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट)। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ ट्रैवर्सल अनुरोधों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, Ivanti Endpoint Manager के लिए सख्त एक्सेस नियंत्रण लागू करना और केवल अधिकृत उपयोगकर्ताओं को ही सिस्टम तक पहुंचने की अनुमति देना महत्वपूर्ण है। सिस्टम की निगरानी करना और किसी भी संदिग्ध गतिविधि के लिए लॉग की समीक्षा करना भी महत्वपूर्ण है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक किया गया है, सिस्टम की जांच करें।
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución remota de código.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-50329 Ivanti Endpoint Manager में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती है।
यदि आप Ivanti Endpoint Manager के संस्करण का उपयोग कर रहे हैं जो 2024 नवंबर सुरक्षा अपडेट या 2022 SU6 नवंबर सुरक्षा अपडेट से पहले है, तो आप प्रभावित हैं।
CVE-2024-50329 को ठीक करने के लिए, Ivanti द्वारा जारी किए गए नवीनतम सुरक्षा अपडेट पर Ivanti Endpoint Manager को तुरंत अपडेट करें।
CVE-2024-50329 के लिए सार्वजनिक PoC मौजूद हैं, और सक्रिय शोषण की संभावना है।
आप Ivanti सलाहकार को Ivanti की वेबसाइट पर पा सकते हैं: [Ivanti Advisory Link - Replace with actual link]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।