Platform
ivanti
Component
ivanti-endpoint-manager
Opgelost in
2024 November Security Update
CVE-2024-50324 beschrijft een Path Traversal kwetsbaarheid in Ivanti Endpoint Manager. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller met beheerdersrechten in staat om remote code execution te bereiken. De kwetsbaarheid treft versies van Ivanti Endpoint Manager vóór de 2024 November Security Update en 2022 SU6 November Security Update. Het is essentieel om zo snel mogelijk te upgraden naar de beveiligingsupdate.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot remote code execution (RCE) op het getroffen systeem. Dit betekent dat een aanvaller, met de juiste privileges, willekeurige code kan uitvoeren op de Ivanti Endpoint Manager server. De impact is significant, aangezien dit kan resulteren in volledige controle over het systeem, data-exfiltratie, installatie van malware, en verdere aanval op andere systemen binnen het netwerk. De mogelijkheid tot remote code execution maakt dit een kritieke kwetsbaarheid die onmiddellijke aandacht vereist. Het is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot gevoelige configuratiebestanden en deze misbruikt om verdere toegang te verkrijgen.
CVE-2024-50324 is openbaar bekend en de kwetsbaarheid is relatief eenvoudig te exploiteren, wat het risico verhoogt. Er zijn momenteel geen publieke exploit-code beschikbaar, maar de complexiteit van de exploitatie is laag. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). Het is waarschijnlijk dat deze kwetsbaarheid actief wordt gescand door aanvallers.
Organizations heavily reliant on Ivanti Endpoint Manager for managing a large number of endpoints are particularly at risk. This includes organizations with legacy Ivanti Endpoint Manager deployments that have not been regularly updated. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's account could potentially impact others.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625 -Message contains 'Ivanti Endpoint Manager'" | Where-Object {$_.Properties[0].Value -match '\\'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match 'Ivanti Endpoint Manager'}• windows / supply-chain:
reg query "HKLM\Software\Ivanti\Endpoint Manager" /v UnauthorizedAccessdisclosure
Exploit Status
EPSS
84.59% (99% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Ivanti Endpoint Manager naar de 2024 November Security Update. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de beheerdersinterface en het implementeren van strikte toegangscontroles. Het configureren van een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren kan ook helpen. Monitor de Ivanti Endpoint Manager logs op verdachte activiteit, zoals ongebruikelijke bestandstoegangsverzoeken. Een YARA-regel die zoekt naar patronen die wijzen op path traversal exploits kan worden geïmplementeerd.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto corregirá la vulnerabilidad de path traversal y evitará la ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-50324 is a Path Traversal vulnerability in Ivanti Endpoint Manager allowing remote code execution by authenticated admins before the 2024 November Security Update or 2022 SU6 November Security Update.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update and have authenticated administrators.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. Implement network segmentation and restrict admin access as temporary mitigations.
While no public exploits are currently available, the vulnerability's nature suggests a potential for exploitation, and monitoring is recommended.
Refer to the official Ivanti security advisory for detailed information and updates: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.