Plataforma
ivanti
Componente
ivanti-endpoint-manager
Corrigido em
2024 November Security Update
A vulnerabilidade CVE-2024-50324 é um problema de Path Traversal descoberto no Ivanti Endpoint Manager. Essa falha permite que um atacante autenticado com privilégios de administrador execute código remotamente no sistema afetado. A vulnerabilidade afeta versões do Ivanti Endpoint Manager anteriores à atualização de segurança de novembro de 2024 ou 2022 SU6. A correção foi disponibilizada na atualização de segurança de novembro de 2024.
Um atacante explorando com sucesso essa vulnerabilidade pode obter acesso não autorizado ao sistema Ivanti Endpoint Manager. A execução remota de código permite que o atacante execute comandos arbitrários no servidor, potencialmente comprometendo todo o ambiente. Isso pode levar ao roubo de dados confidenciais, instalação de malware, ou até mesmo ao controle total do sistema. Dada a natureza administrativa dos privilégios necessários, o impacto pode ser significativo, afetando a disponibilidade e a integridade dos dados gerenciados pelo Endpoint Manager. A exploração bem-sucedida pode resultar em uma violação de dados em larga escala e interrupção das operações.
A vulnerabilidade foi divulgada em 12 de novembro de 2024. Não há informações disponíveis sobre exploração ativa em campanhas. A pontuação de probabilidade de exploração (EPSS) ainda não foi determinada. A vulnerabilidade foi adicionada ao Catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) da CISA, indicando um risco potencial para agências governamentais e infraestruturas críticas.
Organizations heavily reliant on Ivanti Endpoint Manager for managing a large number of endpoints are particularly at risk. This includes organizations with legacy Ivanti Endpoint Manager deployments that have not been regularly updated. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's account could potentially impact others.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625 -Message contains 'Ivanti Endpoint Manager'" | Where-Object {$_.Properties[0].Value -match '\\'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match 'Ivanti Endpoint Manager'}• windows / supply-chain:
reg query "HKLM\Software\Ivanti\Endpoint Manager" /v UnauthorizedAccessdisclosure
Status do Exploit
EPSS
84.59% (percentil 99%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-50324 é aplicar a atualização de segurança de novembro de 2024 ou 2022 SU6. Se a atualização imediata não for possível, considere restringir o acesso administrativo ao Endpoint Manager, implementando o princípio do menor privilégio. Monitore logs de auditoria em busca de tentativas de acesso não autorizado ou atividades suspeitas. Implementar regras de firewall para limitar o acesso à interface de gerenciamento do Endpoint Manager apenas a endereços IP confiáveis pode ajudar a reduzir a superfície de ataque. Após a aplicação da atualização, verifique a integridade do sistema e confirme que a vulnerabilidade foi corrigida.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto corregirá la vulnerabilidad de path traversal y evitará la ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-50324 is a Path Traversal vulnerability in Ivanti Endpoint Manager allowing remote code execution by authenticated admins before the 2024 November Security Update or 2022 SU6 November Security Update.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update and have authenticated administrators.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. Implement network segmentation and restrict admin access as temporary mitigations.
While no public exploits are currently available, the vulnerability's nature suggests a potential for exploitation, and monitoring is recommended.
Refer to the official Ivanti security advisory for detailed information and updates: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.