Plataforma
windows
Componente
ivanti-endpoint-manager
Corrigido em
2024 November Security Update
A vulnerabilidade CVE-2024-50322 é uma falha de Path Traversal identificada no Ivanti Endpoint Manager. Essa falha permite que um atacante local não autenticado execute código no sistema, exigindo interação do usuário para ser explorada. Versões afetadas incluem aquelas anteriores à atualização de segurança de novembro de 2024 ou à SU6 de novembro de 2022. A correção foi disponibilizada na atualização de segurança de novembro de 2024.
Um atacante que explore com sucesso a vulnerabilidade CVE-2024-50322 pode obter execução remota de código no sistema Ivanti Endpoint Manager. Isso significa que o atacante pode instalar malware, roubar dados confidenciais, modificar configurações do sistema ou até mesmo obter controle total sobre o servidor. A necessidade de interação do usuário pode ser explorada através de engenharia social, induzindo um usuário a executar um arquivo malicioso ou acessar um link comprometido. O impacto potencial é significativo, especialmente em ambientes onde o Ivanti Endpoint Manager é usado para gerenciar um grande número de endpoints, pois a exploração bem-sucedida em um servidor pode levar à comprometimento de vários dispositivos.
A vulnerabilidade CVE-2024-50322 foi divulgada em 12 de novembro de 2024. Atualmente, não há relatos públicos de exploração ativa, mas a natureza da falha de Path Traversal a torna um alvo atraente para atacantes. A ausência de autenticação necessária para a exploração aumenta o risco. A vulnerabilidade foi adicionada ao catálogo KEV da CISA, indicando uma probabilidade média de exploração. É recomendável monitorar de perto a situação e aplicar a correção o mais rápido possível.
Organizations heavily reliant on Ivanti Endpoint Manager for software deployment and patch management are particularly at risk. Environments with limited access controls or inadequate user training are also more vulnerable. Shared hosting environments where multiple users have access to the Endpoint Manager server should be prioritized for remediation.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText '*\*\*'" | Get-WinEvent | Format-List -Property * # Look for file access attempts with path traversal characters• windows / supply-chain:
Get-Process | Where-Object {$_.Path -match '\\'} | Format-List -Property Name, Path # Identify processes with unusual paths• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Format-List -Property TaskName, Actions.Path # Check scheduled tasks for suspicious pathsdisclosure
Status do Exploit
EPSS
14.37% (percentil 94%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-50322 é aplicar a atualização de segurança de novembro de 2024 ou a SU6 de novembro de 2022 do Ivanti Endpoint Manager. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere restringir o acesso ao serviço afetado, limitando o número de usuários que podem interagir com ele. Implementar controles de acesso rigorosos e monitorar logs de eventos em busca de atividades suspeitas também pode ajudar a detectar e prevenir explorações. Após a atualização, confirme a correção verificando os logs do sistema em busca de tentativas de acesso não autorizado e garantindo que a versão do Endpoint Manager seja a versão corrigida.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update para corregir la vulnerabilidad de path traversal. Esta actualización soluciona el problema que permite la ejecución de código por un atacante local no autenticado. La interacción del usuario es necesaria para explotar la vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-50322 is a Path Traversal vulnerability in Ivanti Endpoint Manager allowing local, unauthenticated attackers to potentially execute code. It has a CVSS score of 7.8 (HIGH).
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update. Check your version against the fixed versions.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. If immediate patching isn't possible, restrict local access and enhance user awareness.
While no public exploits are currently available, the vulnerability's ease of exploitation makes it a potential target. Monitor your systems for suspicious activity.
Refer to the official Ivanti Security Advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.