Plataforma
ivanti
Componente
ivanti-endpoint-manager
Corrigido em
2024 November Security Update or 2022 SU6 November Security Update
A vulnerabilidade CVE-2024-50329 é uma falha de travessia de caminho (path traversal) descoberta no Ivanti Endpoint Manager. Essa falha permite que um atacante remoto não autenticado execute código remotamente no sistema afetado, necessitando de interação do usuário para ser explorada. As versões afetadas incluem aquelas anteriores à atualização de segurança de novembro de 2024 ou à SU6 de novembro de 2022. A correção está disponível através da aplicação da atualização de segurança.
A exploração bem-sucedida desta vulnerabilidade pode permitir que um atacante obtenha controle total sobre o sistema Ivanti Endpoint Manager. Isso inclui a capacidade de instalar malware, roubar dados confidenciais, modificar configurações do sistema e potencialmente se mover lateralmente para outros sistemas na rede. A necessidade de interação do usuário representa um desafio, mas campanhas de phishing ou engenharia social podem ser usadas para induzir um usuário a executar o código malicioso. A gravidade da vulnerabilidade é alta devido ao potencial de execução remota de código e ao impacto que isso pode ter na confidencialidade, integridade e disponibilidade dos dados e sistemas.
A vulnerabilidade CVE-2024-50329 foi divulgada em 12 de novembro de 2024. Não há informações disponíveis sobre a adição a KEV (CISA Known Exploited Vulnerabilities) no momento da redação. Não há public proof-of-concept (PoC) amplamente disponíveis, mas a natureza da vulnerabilidade (path traversal) sugere que a exploração pode ser relativamente simples de desenvolver. É importante monitorar a situação e implementar as medidas de mitigação recomendadas o mais rápido possível.
Organizations heavily reliant on Ivanti Endpoint Manager for endpoint management are particularly at risk. This includes those with legacy deployments using older, unsupported versions of the software. Shared hosting environments where multiple customers share the same Ivanti Endpoint Manager instance are also vulnerable, as a compromise of one customer's environment could potentially impact others.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Ivanti*'} | Select-Object TaskName, State• linux / server:
journalctl -u ivanti-endpoint-manager -f• generic web:
curl -I https://<ivanti_endpoint_manager_server>/<malicious_path_traversal_request>disclosure
Status do Exploit
EPSS
19.62% (percentil 95%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-50329 é a aplicação imediata da atualização de segurança de novembro de 2024 ou da SU6 de novembro de 2022 do Ivanti Endpoint Manager. Se a atualização não puder ser aplicada imediatamente, considere implementar medidas de segurança adicionais, como restringir o acesso à rede, monitorar o tráfego de rede para atividades suspeitas e implementar políticas de segurança que minimizem o risco de interação do usuário com conteúdo não confiável. Em ambientes onde a atualização causa instabilidade, considere um rollback para uma versão anterior estável antes da vulnerabilidade ser introduzida, seguido pela aplicação da atualização após a resolução dos problemas. Implemente regras de WAF (Web Application Firewall) para bloquear requisições que contenham padrões de path traversal. Após a aplicação da atualização, confirme a correção verificando os logs do sistema e realizando testes de penetração.
Actualice Ivanti Endpoint Manager a la versión 2024 November Security Update o 2022 SU6 November Security Update, o una versión posterior. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-50329 is a Remote Code Execution vulnerability in Ivanti Endpoint Manager allowing unauthenticated attackers to execute code remotely via path traversal.
You are affected if you are running Ivanti Endpoint Manager versions prior to the 2024 November Security Update or 2022 SU6 November Security Update.
Upgrade to the 2024 November Security Update or 2022 SU6 November Security Update. If immediate upgrade is not possible, implement temporary network restrictions.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the official Ivanti security advisory for detailed information and mitigation steps: [https://www.ivanti.com/support/kb/security-advisories/CVE-2024-50329.html](https://www.ivanti.com/support/kb/security-advisories/CVE-2024-50329.html)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.