Plataforma
ivanti
Componente
ivanti-endpoint-manager
A vulnerabilidade CVE-2024-13158 é uma falha de Execução Remota de Código (RCE) presente no Ivanti Endpoint Manager (EPM). Essa falha ocorre devido a um caminho de pesquisa de recursos ilimitado, permitindo que um atacante autenticado com privilégios de administrador execute código remotamente no sistema. A vulnerabilidade afeta versões do EPM anteriores à atualização de segurança de janeiro de 2024 e à versão 2022 SU6. A aplicação da atualização de segurança é a solução recomendada.
Um atacante que explore com sucesso a vulnerabilidade CVE-2024-13158 pode obter controle total sobre o sistema afetado. Isso inclui a capacidade de instalar malware, roubar dados confidenciais, modificar configurações do sistema e até mesmo se mover lateralmente para outros sistemas na rede. Dada a natureza de gerenciamento de endpoint do Ivanti EPM, o impacto pode ser significativo, afetando potencialmente um grande número de máquinas e dados sensíveis. A exploração bem-sucedida pode levar à interrupção das operações, perda de dados e danos à reputação da organização.
A vulnerabilidade CVE-2024-13158 foi divulgada em 14 de janeiro de 2025. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) publicamente disponível, mas a natureza da vulnerabilidade (RCE) a torna um alvo atraente para exploração. É crucial aplicar a correção o mais rápido possível para mitigar o risco.
Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are at significant risk. This includes enterprises with complex endpoint deployments, those using legacy configurations of Ivanti Endpoint Manager, and organizations that have not consistently applied security updates. Shared hosting environments utilizing Ivanti Endpoint Manager are also particularly vulnerable due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'Ivanti Endpoint Manager'" | Where-Object {$_.Message -match 'resource search'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match 'Ivanti Endpoint Manager'}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Ivanti\Endpoint Manager" /v SearchPathdisclosure
Status do Exploit
EPSS
21.47% (percentil 96%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-13158 é a aplicação imediata da atualização de segurança lançada pela Ivanti. Essa atualização corrige o caminho de pesquisa de recursos ilimitado que permite a exploração. Se a atualização não puder ser aplicada imediatamente, considere implementar medidas de segurança adicionais, como restringir o acesso administrativo ao EPM e monitorar o sistema em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à interface de gerenciamento do EPM pode reduzir a superfície de ataque. Verifique, após a aplicação da atualização, se a versão instalada corresponde à versão corrigida e se a falha não pode ser reproduzida.
Aplique las actualizaciones de seguridad de enero de 2025 para Ivanti EPM 2024 y EPM 2022 SU6. Estas actualizaciones corrigen la vulnerabilidad de la ruta de búsqueda de recursos no limitada y previenen la posible ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-13158 is a remote code execution vulnerability in Ivanti Endpoint Manager, allowing authenticated admins to execute code via an unbounded resource search path.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 January-2025 Security Update or 2022 SU6 January-2025 Security Update.
Upgrade to the 2024 January-2025 Security Update or later to resolve the vulnerability. Consider restricting admin access as a temporary workaround.
While no public exploits are currently available, the vulnerability's severity and potential impact suggest a high probability of exploitation.
Refer to the official Ivanti security advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.