Ivanti retter RCE-fejl i Endpoint Management-software

Score på 10,0.

Ivanti har rettet en kritisk sårbarhed i sin Endpoint Management-software (EPM), der kan gøre det muligt for uautentificerede angribere at afvikle kode på kerneserveren.

Det skriver Bleeping Computer på baggrund af en advisory fra Ivanti.

Sårbarheden har id’et CVE-2024-29847 og en CVSS-score på 10,0. Den er forårsaget af en deserialisering af upålidelige datasvagheder i agentportalen. Den er blevet rettet i Ivanti EPM 2024 hot patches og Ivanti EPM 2022 Service Update 6 (SU6).

Ivanti melder, at man ikke for øjeblikket har kendskab til, at nogle kunder er blevet udsat for udnyttelse af sårbarheden, ligesom der heller ikke er en kendt offentlig udnyttelse-PoC tilgængelig, hvilket kunne give indsigt i evt. "indicators of compromise."

I samme forbindelse er der også rettet flere andre kritiske og alvorlige sårbarheder i Ivanti EPM, Workspace Control (IWC) og Cloud Service Appliance (CSA). Disse skal heller ikke være blevet udnyttet in-the-wild.

Ivanti EPM er et system, der hjælper administratorer med at administrere klientenheder, der kører forskellige platforme, herunder Windows, macOS, Chrome OS og IoT-operativsystemer. Ivanti har ifølge Bleeping Computer over 7.000 partnere verden over, og over 40.000 virksomheder bruger dets produkter til at administrere deres it-aktiver og -systemer.

Links:

https://www.bleepingcomputer.com/news/security/ivanti-fixes-maximum-seve...

https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024...