SK-CERT Bezpečnostné varovanie V20241113-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Ivanti produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Ivanti vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je deväť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-50330 sa nachádza v produkte Ivanti Endpoint Manager, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2024-11004, CVE-2024-9843, CVE-2024-34787, CVE-2024-50322, CVE-2024-50323 a CVE-2024-50329 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
12.11.2024
CVE
CVE-2024-32839 , CVE-2024-32841 , CVE-2024-32844 , CVE-2024-32847 , CVE-2024-34780 , CVE-2024-34781 , CVE-2024-34782 , CVE-2024-34784 , CVE-2024-34787 , CVE-2024-37376 , CVE-2024-50322 , CVE-2024-50323 , CVE-2024-50324 , CVE-2024-50326 , CVE-2024-50327 , CVE-2024-50328 , CVE-2024-50329 , CVE-2024-50330 , CVE-2024-11004 , CVE-2024-11005 , CVE-2024-11006 , CVE-2024-11007 , CVE-2024-29211 , CVE-2024-37398 , CVE-2024-37400 , CVE-2024-38649 , CVE-2024-38654 , CVE-2024-38655 , CVE-2024-38656 , CVE-2024-38657 , CVE-2024-39709 , CVE-2024-39710 , CVE-2024-39711 , CVE-2024-39712 , CVE-2024-47905 , CVE-2024-47906 , CVE-2024-47907 , CVE-2024-47908 , CVE-2024-47909 , CVE-2024-7571 , CVE-2024-8495 , CVE-2024-8539 , CVE-2024-9420 , CVE-2024-9842 , CVE-2024-9843 , CVE-2024-50317 , CVE-2024-50318 , CVE-2024-50319 , CVE-2024-50320 , CVE-2024-50321 , CVE-2024-50331
IOC
Zasiahnuté systémy
Ivanti Endpoint Manager (EPM) vo verzii staršej ako 2024 November Security Update
Ivanti Endpoint Manager (EPM) vo verzii staršej ako 2022 SU6 November Security Update
Ivanti Connect Secure (ICS) vo verzii staršej ako 22.7R2.3
Ivanti Policy Secure (IPS) vo verzii staršej ako 22.7R1.2
Ivanti Secure Access Client (ISAC) vo verzii staršej ako 22.7R4
Ivanti Avalanche vo verzii staršej ako 6.4.6
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pre aplikáciu bezpečnostných záplat v produkte Endpoint Manager, odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na webovej adrese: https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022?language=en_US
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022?language=en_US
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-Multiple-CVEs-Q4-2024-Release?language=en_US

« Späť na zoznam