Platform
ivanti
Component
ivanti-endpoint-manager
CVE-2024-13158 beschrijft een remote code execution (RCE) kwetsbaarheid in Ivanti Endpoint Manager. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller met beheerdersrechten in staat om code op afstand uit te voeren door middel van een ongecontroleerde zoekpadopdracht. De kwetsbaarheid treft versies van Ivanti Endpoint Manager die vóór de 2024 Januari-2025 Security Update en 2022 SU6 Januari-2025 Security Update zijn uitgebracht. Het is cruciaal om te upgraden naar een beveiligde versie om dit risico te mitigeren.
Een succesvolle exploitatie van CVE-2024-13158 kan leiden tot volledige controle over het getroffen Ivanti Endpoint Manager systeem. De aanvaller kan kwaadaardige code uitvoeren met de privileges van de beheerdersaccount, waardoor toegang tot gevoelige gegevens, configuratie van het systeem en potentieel laterale beweging binnen het netwerk mogelijk is. Dit kan resulteren in data-exfiltratie, ransomware-aanvallen of verstoring van de bedrijfsvoering. De impact is aanzienlijk, aangezien Ivanti Endpoint Manager vaak wordt gebruikt voor het beheer van een groot aantal endpoints binnen een organisatie.
CVE-2024-13158 is openbaar bekend en de details van de kwetsbaarheid zijn beschikbaar. Er is momenteel geen bevestigde informatie over actieve exploitatie in de wildernis, maar de hoge CVSS-score en de relatieve eenvoud van de exploitatie maken het waarschijnlijk dat dit in de toekomst zal gebeuren. Het is aan te raden om de systemen zo snel mogelijk te patchen. De publicatiedatum van de CVE is 2025-01-14.
Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are at significant risk. This includes enterprises with complex endpoint deployments, those using legacy configurations of Ivanti Endpoint Manager, and organizations that have not consistently applied security updates. Shared hosting environments utilizing Ivanti Endpoint Manager are also particularly vulnerable due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'Ivanti Endpoint Manager'" | Where-Object {$_.Message -match 'resource search'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match 'Ivanti Endpoint Manager'}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Ivanti\Endpoint Manager" /v SearchPathdisclosure
Exploit Status
EPSS
21.47% (96% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-13158 is het upgraden van Ivanti Endpoint Manager naar de 2024 Januari-2025 Security Update of 2022 SU6 Januari-2025 Security Update. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van beheerdersaccounts en het implementeren van strikte toegangscontroles. Controleer de Ivanti-documentatie voor specifieke instructies over het toepassen van de beveiligingsupdate. Na de upgrade, bevestig de succesvolle implementatie door te controleren of de kwetsbare functie niet langer toegankelijk is.
Aplique las actualizaciones de seguridad de enero de 2025 para Ivanti EPM 2024 y EPM 2022 SU6. Estas actualizaciones corrigen la vulnerabilidad de la ruta de búsqueda de recursos no limitada y previenen la posible ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-13158 is a remote code execution vulnerability in Ivanti Endpoint Manager, allowing authenticated admins to execute code via an unbounded resource search path.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 January-2025 Security Update or 2022 SU6 January-2025 Security Update.
Upgrade to the 2024 January-2025 Security Update or later to resolve the vulnerability. Consider restricting admin access as a temporary workaround.
While no public exploits are currently available, the vulnerability's severity and potential impact suggest a high probability of exploitation.
Refer to the official Ivanti security advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.