Alerta de seguridad de alta amenaza (A24-05-20): múltiples vulnerabilidades en productos Ivanti
Descripción:
Ivanti ha publicado avisos de seguridad para abordar múltiples vulnerabilidades en los productos Ivanti. Puede encontrar información detallada sobre las vulnerabilidades en:
https://forums.ivanti.com/s/article/Security-Advisory-May-2024
https://forums.ivanti.com/s/article/Avalanche-6-4-3-602-additional-security-hardening-and-CVE-fixed
https://forums.ivanti.com/s/article/KB-CVE-2024-22059-and-CVE-2024-22060-for-Ivanti-Neurons-for-ITSM
https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024
https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Connect-Secure-Ivanti-Policy-Secure-May-2024
https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-May-2024
https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Secure-Access-Client-May-2024
Los informes indican que existen múltiples vulnerabilidades de ejecución remota de código (CVE-2024-29822, CVE-2024-29823, CVE-2024-29824, CVE-2024-29825, CVE-2024-29826 y CVE-2024-29827) en Ivanti Endpoint Manager ( EPM) corren un alto riesgo de explotación. Se recomienda a los administradores de sistemas que tomen medidas inmediatas para parchear los sistemas afectados y mitigar el elevado riesgo de ataques cibernéticos.
Sistemas afectados:
- Ivanti Endpoint Manager (EPM) anterior a la versión 2022 SU5
- Ivanti Avalanche anterior a la versión 6.4.3.602
- Ivanti Connect Secure (ICS) anterior a la versión 9.1R18.6, 22.7R2 y 22.5R2.4
- Ivanti Policy Secure antes de la versión 22.7R1
- Ivanti Endpoint Manager Mobile (EPMM) anterior a la versión 12.0.0.0/1, 11.12.0.1 y 12.1.0.0
- Ivanti Neurons para ITSM anteriores a la versión 2023.1 Hotfix 2, 2023.2 Hotfix 2, 2023.3 Hotfix 2 y 2023.4 Hotfix 2
- Cliente Ivanti Secure Access anterior a la versión 22.7R1
Tenga en cuenta que las versiones anteriores no compatibles y al final de su vida útil (EOL) también son vulnerables y no se proporcionan actualizaciones de seguridad. Los administradores del sistema deben hacer arreglos para actualizar las versiones no compatibles y EOL a versiones compatibles o migrar a otra tecnología compatible.
Para obtener información detallada de los sistemas afectados, consulte el aviso de seguridad correspondiente en el sitio web del proveedor.
Impacto:
La explotación exitosa de las vulnerabilidades podría conducir a la ejecución remota de código, denegación de servicio, divulgación de información, elevación de privilegios, elusión de restricciones de seguridad, suplantación de identidad o manipulación de un sistema afectado.
Recomendación:
Hay parches disponibles para los sistemas afectados. Los administradores de sistemas de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.
Más información:
- https://forums.ivanti.com/s/article/Security-Advisory-May-2024
- https://forums.ivanti.com/s/article/Avalanche-6-4-3-602-additional-security-hardening-and-CVE-fixed
- https://forums.ivanti.com/s/article/KB-CVE-2024-22059-and-CVE-2024-22060-for-Ivanti-Neurons-for-ITSM
- https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024
- https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Connect-Secure-Ivanti-Policy-Secure-May-2024
- https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-May-2024
- https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Secure-Access-Client-May-2024
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38042
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38551
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46806 (a CVE-2023-46807)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46810
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22026
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22059 (a CVE-2024-22060)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29822 (a CVE-2024-29830)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29846
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29848