Platform
ivanti
Component
ivanti-endpoint-manager
Opgelost in
2024 November Security Update or 2022 SU6 November Security Update
CVE-2024-50329 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in Ivanti Endpoint Manager. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om, via een path traversal, code op afstand uit te voeren. De kwetsbaarheid treft versies van Ivanti Endpoint Manager vóór de 2024 November Security Update en 2022 SU6 November Security Update. Een patch is beschikbaar gesteld door de leverancier.
Een succesvolle exploitatie van CVE-2024-50329 kan leiden tot volledige controle over het getroffen Ivanti Endpoint Manager systeem. De aanvaller kan kwaadaardige software installeren, gevoelige data stelen, of het systeem gebruiken als springplank voor aanvallen op andere systemen binnen het netwerk. De vereiste voor gebruikersinteractie maakt de exploitatie iets complexer, maar de potentieel impact is aanzienlijk. Dit soort path traversal kwetsbaarheden kunnen vergelijkbaar zijn met eerdere incidenten waarbij aanvallers toegang kregen tot kritieke systemen door middel van onvoldoende gecontroleerde bestandspaden.
CVE-2024-50329 is openbaar bekend en er is een publieke proof-of-concept beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV). Gezien de relatief eenvoudige exploitatie en de potentieel impact, is de kans op actieve exploitatie hoog. De publicatie datum van de CVE is 2024-11-12.
Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are particularly at risk. This includes those with legacy deployments using older, unsupported versions of the software. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's environment could potentially impact others.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Ivanti*'} | Select-Object TaskName, State• linux / server:
journalctl -u ivanti-endpoint-manager -f• generic web:
curl -I https://<ivanti_endpoint_manager_server>/<malicious_path_traversal_request>disclosure
Exploit Status
EPSS
19.62% (95% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-50329 is het toepassen van de 2024 November Security Update of de 2022 SU6 November Security Update. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot het Ivanti Endpoint Manager systeem via een firewall of WAF. Configureer de WAF om path traversal pogingen te detecteren en te blokkeren. Controleer de Ivanti Endpoint Manager logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegangs pogingen. Na de upgrade, bevestig de succesvolle implementatie door te controleren of de versie van Ivanti Endpoint Manager overeenkomt met de gepatchte versie.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-50329 is a Remote Code Execution vulnerability in Ivanti Endpoint Manager allowing unauthenticated attackers to execute code remotely via path traversal.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. If immediate upgrade is not possible, implement temporary network restrictions.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the official Ivanti security advisory for detailed information and mitigation steps: [https://www.ivanti.com/support/kb/security-advisories/CVE-2024-50329.html](https://www.ivanti.com/support/kb/security-advisories/CVE-2024-50329.html)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.