SK-CERT Bezpečnostné varovanie V20241113-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Ivanti produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Ivanti vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je deväť označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-50330 sa nachádza v produkte Ivanti Endpoint Manager, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2024-11004, CVE-2024-9843, CVE-2024-34787, CVE-2024-50322, CVE-2024-50323 a CVE-2024-50329 vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
12.11.2024 |
CVE |
CVE-2024-32839 , CVE-2024-32841 , CVE-2024-32844 , CVE-2024-32847 , CVE-2024-34780 , CVE-2024-34781 , CVE-2024-34782 , CVE-2024-34784 , CVE-2024-34787 , CVE-2024-37376 , CVE-2024-50322 , CVE-2024-50323 , CVE-2024-50324 , CVE-2024-50326 , CVE-2024-50327 , CVE-2024-50328 , CVE-2024-50329 , CVE-2024-50330 , CVE-2024-11004 , CVE-2024-11005 , CVE-2024-11006 , CVE-2024-11007 , CVE-2024-29211 , CVE-2024-37398 , CVE-2024-37400 , CVE-2024-38649 , CVE-2024-38654 , CVE-2024-38655 , CVE-2024-38656 , CVE-2024-38657 , CVE-2024-39709 , CVE-2024-39710 , CVE-2024-39711 , CVE-2024-39712 , CVE-2024-47905 , CVE-2024-47906 , CVE-2024-47907 , CVE-2024-47908 , CVE-2024-47909 , CVE-2024-7571 , CVE-2024-8495 , CVE-2024-8539 , CVE-2024-9420 , CVE-2024-9842 , CVE-2024-9843 , CVE-2024-50317 , CVE-2024-50318 , CVE-2024-50319 , CVE-2024-50320 , CVE-2024-50321 , CVE-2024-50331 |
IOC |
– |
Zasiahnuté systémy |
Ivanti Endpoint Manager (EPM) vo verzii staršej ako 2024 November Security Update Ivanti Endpoint Manager (EPM) vo verzii staršej ako 2022 SU6 November Security Update Ivanti Connect Secure (ICS) vo verzii staršej ako 22.7R2.3 Ivanti Policy Secure (IPS) vo verzii staršej ako 22.7R1.2 Ivanti Secure Access Client (ISAC) vo verzii staršej ako 22.7R4 Ivanti Avalanche vo verzii staršej ako 6.4.6 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pre aplikáciu bezpečnostných záplat v produkte Endpoint Manager, odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na webovej adrese: https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022?language=en_US Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam