Skip to main content

Alerta de seguridad de alta amenaza (A24-05-20): múltiples vulnerabilidades en productos Ivanti

mayo 25, 2024


Descripción:

Ivanti ha publicado avisos de seguridad para abordar múltiples vulnerabilidades en los productos Ivanti. Puede encontrar información detallada sobre las vulnerabilidades en:
https://forums.ivanti.com/s/article/Security-Advisory-May-2024
https://forums.ivanti.com/s/article/Avalanche-6-4-3-602-additional-security-hardening-and-CVE-fixed
https://forums.ivanti.com/s/article/KB-CVE-2024-22059-and-CVE-2024-22060-for-Ivanti-Neurons-for-ITSM
https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024
https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Connect-Secure-Ivanti-Policy-Secure-May-2024
https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-May-2024
https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Secure-Access-Client-May-2024

Los informes indican que existen múltiples vulnerabilidades de ejecución remota de código (CVE-2024-29822, CVE-2024-29823, CVE-2024-29824, CVE-2024-29825, CVE-2024-29826 y CVE-2024-29827) en Ivanti Endpoint Manager ( EPM) corren un alto riesgo de explotación. Se recomienda a los administradores de sistemas que tomen medidas inmediatas para parchear los sistemas afectados y mitigar el elevado riesgo de ataques cibernéticos.

Sistemas afectados:

  • Ivanti Endpoint Manager (EPM) anterior a la versión 2022 SU5
  • Ivanti Avalanche anterior a la versión 6.4.3.602
  • Ivanti Connect Secure (ICS) anterior a la versión 9.1R18.6, 22.7R2 y 22.5R2.4
  • Ivanti Policy Secure antes de la versión 22.7R1
  • Ivanti Endpoint Manager Mobile (EPMM) anterior a la versión 12.0.0.0/1, 11.12.0.1 y 12.1.0.0
  • Ivanti Neurons para ITSM anteriores a la versión 2023.1 Hotfix 2, 2023.2 Hotfix 2, 2023.3 Hotfix 2 y 2023.4 Hotfix 2
  • Cliente Ivanti Secure Access anterior a la versión 22.7R1

Tenga en cuenta que las versiones anteriores no compatibles y al final de su vida útil (EOL) también son vulnerables y no se proporcionan actualizaciones de seguridad. Los administradores del sistema deben hacer arreglos para actualizar las versiones no compatibles y EOL a versiones compatibles o migrar a otra tecnología compatible.

Para obtener información detallada de los sistemas afectados, consulte el aviso de seguridad correspondiente en el sitio web del proveedor.

Impacto:

La explotación exitosa de las vulnerabilidades podría conducir a la ejecución remota de código, denegación de servicio, divulgación de información, elevación de privilegios, elusión de restricciones de seguridad, suplantación de identidad o manipulación de un sistema afectado.

Recomendación:

Hay parches disponibles para los sistemas afectados. Los administradores de sistemas de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.

Más información:

  • https://forums.ivanti.com/s/article/Security-Advisory-May-2024
  • https://forums.ivanti.com/s/article/Avalanche-6-4-3-602-additional-security-hardening-and-CVE-fixed
  • https://forums.ivanti.com/s/article/KB-CVE-2024-22059-and-CVE-2024-22060-for-Ivanti-Neurons-for-ITSM
  • https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024
  • https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Connect-Secure-Ivanti-Policy-Secure-May-2024
  • https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-May-2024
  • https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Secure-Access-Client-May-2024
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38042
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38551
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46806 (a CVE-2023-46807)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46810
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22026
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22059 (a CVE-2024-22060)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29822 (a CVE-2024-29830)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29846
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29848





Source link

Saber más  Vulnerabilidades en QTS y QuTS hero - Aviso de seguridad
Translate »