SK-CERT Bezpečnostné varovanie V20250116-06

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Ivanti produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Ivanti vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú štyri označené ako kritické.
Kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2024-10811, CVE-2024-13161, CVE-2024-13160 a CVE-2024-13159 sa nachádzajú v produkte Ivanti Endpoint Manager, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2024-13172, CVE-2024-13171 a CVE-2024-13163 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
14.1.2025
CVE
CVE-2024-10811, CVE-2024-13158, CVE-2024-13159, CVE-2024-13160, CVE-2024-13161, CVE-2024-13162, CVE-2024-13163, CVE-2024-13164, CVE-2024-13165, CVE-2024-13166, CVE-2024-13167, CVE-2024-13168, CVE-2024-13169, CVE-2024-13170, CVE-2024-13171, CVE-2024-13172, CVE-2024-32848, CVE-2024-13179, CVE-2024-13180, CVE-2024-13181, CVE-2024-47010, CVE-2024-47011, CVE-2024-10630
IOC
Zasiahnuté systémy
Ivanti Endpoint Manager
Ivanti Avalanche
Ivanti Application Control
Ivanti Security Controls
Ivanti Neurons for App Control

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Pre aplikáciu bezpečnostných záplat a mitigácií odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na webových adresách uvedených v sekcii ZDROJE.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Technologická platforma Ivanti Neurons for App Control bola aktualizovaná automaticky 12. Decembra 2024.
Zdroje
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-7-Multiple-CVEs?language=en_US
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Application-Control-Engine-CVE-2024-10630?language=en_US

« Späť na zoznam