PoC-udnyttelse tilgængelig for fejl i Ivanti Endpoint Manager

Risiko for remote code execution.

Researchere har udviklet en proof-of-concept (PoC)-udnyttelse for en kritisk sårbarhed i Ivanti Endpoint Manager, som for nylig blev afsløret.

Det skriver Dark Reading.

Der er tale om en SQL-injectionsårbarhed med id’et CVE-2024-29824. Den blev i første omgang fundet af en uafhængig researcher og solgt til Trend Micros Zero Day Initiative (ZDI). ZDI informerede Ivanti om problemet den 3. april og en rettelse blev udsendt omkring den 23. maj til håndtering af CVE-2024-29824 og fem andre sårbarheder samme sted, der alle betegnes som kritiske med en CVSS-score på 9,6.

Her en lille måneds tid efter er en PoC-udnyttelse blev lavet, og CVSS-scoren for specifikt CVE-2024-29824 er blevet forhøjet til 9,8.

Det er et klassisk forløb, at PoC’er udvikles efter offentliggørelse af sårbarheder – denne gang er det en højrisiko Ivanti-fejl, som angribere kan udnytte i dens centraliserede endpoint manager. Den centraliserede endpoint management-løsning er ifølge Dark Reading et attraktivt mål for enhver angriber, der er interesseret i at kompromittere mange enheder på tværs af en organisation fra ét lanceringspunkt. Problemet gør det muligt for uautoriserede angribere at fjernafvikle kode.

Brugere af Ivanti Endpoint Manager opfordres til at implementere rettelserne så hurtigt som muligt, bl.a. fordi trusselsaktører er kendt for at udnytte Ivanti-sårbarheder.

Links:

https://www.darkreading.com/application-security/poc-exploit-critical-rc...
https://www.cert.dk/da/news/2024-05-23/Kritiske-saarbarheder-i-Ivanti-En...

 

Keywords: