Platform
windows
Component
ivanti-endpoint-manager
Opgelost in
2024 November Security Update
CVE-2024-50322 beschrijft een Path Traversal kwetsbaarheid in Ivanti Endpoint Manager. Deze kwetsbaarheid stelt een lokale aanvaller in staat om code uit te voeren, wat kan leiden tot compromittering van het systeem. De kwetsbaarheid treedt op in versies van Ivanti Endpoint Manager vóór de 2024 November Security Update en 2022 SU6 November Security Update. Het probleem is op 12 november 2024 gepubliceerd en kan worden verholpen door te upgraden naar de genoemde beveiligingsupdates.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een lokale, niet-geauthenticeerde aanvaller in staat om willekeurige code uit te voeren op het getroffen systeem. Dit betekent dat de aanvaller potentieel volledige controle kan krijgen over de Endpoint Manager server, inclusief toegang tot gevoelige gegevens en de mogelijkheid om verdere aanvallen uit te voeren op andere systemen binnen het netwerk. De vereiste voor lokale toegang beperkt de directe impact op externe systemen, maar maakt de kwetsbaarheid bijzonder gevaarlijk in omgevingen waar lokale accounts met hoge privileges worden gebruikt of waar interne systemen onvoldoende beveiligd zijn. De mogelijkheid tot code-uitvoering maakt dit een kritieke kwetsbaarheid die onmiddellijke aandacht vereist.
CVE-2024-50322 is gepubliceerd op 12 november 2024. Er is momenteel geen publiek beschikbare proof-of-concept (POC) code bekend, maar de Path Traversal aard van de kwetsbaarheid maakt exploitatie waarschijnlijk. De CVSS score van 7.8 (HIGH) duidt op een significant risico. Het is aan te raden om de KEV catalogus van CISA te volgen voor updates over de status van deze kwetsbaarheid en eventuele bevestigde exploitatiecampagnes.
Organizations heavily reliant on Ivanti Endpoint Manager for software deployment and patch management are particularly at risk. Environments with limited access controls or inadequate user training are also more vulnerable. Shared hosting environments where multiple users have access to the Endpoint Manager server should be prioritized for remediation.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText '*\*\*'" | Get-WinEvent | Format-List -Property * # Look for file access attempts with path traversal characters• windows / supply-chain:
Get-Process | Where-Object {$_.Path -match '\\'} | Format-List -Property Name, Path # Identify processes with unusual paths• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Format-List -Property TaskName, Actions.Path # Check scheduled tasks for suspicious pathsdisclosure
Exploit Status
EPSS
14.37% (94% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-50322 is het upgraden van Ivanti Endpoint Manager naar de 2024 November Security Update of 2022 SU6 November Security Update. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegang tot de Endpoint Manager server en het implementeren van strikte toegangscontroles. Het monitoren van systeemlogboeken op verdachte activiteiten, zoals ongebruikelijke bestandstoegangspogingen, kan helpen bij het detecteren van pogingen tot exploitatie. Het is belangrijk om te verifiëren dat de upgrade succesvol is door te controleren of de versie na de upgrade overeenkomt met de aangegeven beveiligingsupdate en door het uitvoeren van een basisfunctionaliteitstest.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update para corregir la vulnerabilidad de path traversal. Esta actualización soluciona el problema que permite la ejecución de código por un atacante local no autenticado. La interacción del usuario es necesaria para explotar la vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-50322 is a Path Traversal vulnerability in Ivanti Endpoint Manager allowing local, unauthenticated attackers to potentially execute code. It has a CVSS score of 7.8 (HIGH).
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update. Check your version against the fixed versions.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. If immediate patching isn't possible, restrict local access and enhance user awareness.
While no public exploits are currently available, the vulnerability's ease of exploitation makes it a potential target. Monitor your systems for suspicious activity.
Refer to the official Ivanti Security Advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.