Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Oktober Ivanti Sicherheitsupdate (AL06/241008/CSIRT-ITA)

Oktober Ivanti Sicherheitsupdate (AL06/241008/CSIRT-ITA)

Synthese

Ivanti veröffentlicht Sicherheitsupdates, die 11 Schwachstellen, darunter eine mit „kritischem“ Schweregrad und 9 mit „hohem“ Schweregrad, in den Produkten EPMM (Core), CSA (Cloud Services Appliance), Velocity License Server, Avalanche, Connect Secure und Policy Safe beheben.

Hinweis: Der Verkäufer gibt an, dass CVE-2024-9379 , CVE-2024-9380 e CVE-2024-9381 Berichten zufolge online aktiv ausgenutzt werden.

Risiko

Geschätzte Auswirkung der Einschränkung auf die Referenzgemeinschaft: SCHWERWIEGEN/ROT (75,89/100) 1.

Typologie

  • Beliebige Dateien schreiben/lesen
  • Remote-Codeausführung
  • Umgehen Sie Sicherheitsbeschränkungen
  • Eskalation von Berechtigungen
  • Offenlegung von Informationen
  • Dienstverweigerung
  • Authentifizierungsumgehung

Betroffene Produkte und Versionen

Ivanti

  • EPMM (Core), Version 12.1.0.3 und früher
  • CSA (Cloud Services Appliance), Version 5.0.1 und früher
  • Velocity License Server 5.1.x, Versionen vor 5.1.2
  • Avalanche, Version 6.4.2.313 und früher
  • Connect Secure, Version 22.7R2.1 und früher
  • Policy Secure, Version 22.7R1.1 und früher

Schadensbegrenzungsmaßnahmen

Im Einklang mit den Aussagen des Verkäufers wird empfohlen, anfällige Produkte gemäß den Hinweisen in den im Abschnitt „Referenzen“ aufgeführten Sicherheitsbulletins zu aktualisieren.

Eindeutige Schwachstellenkennungen

Nachfolgend finden Sie die CVEs in Bezug auf Schwachstellen mit „kritischem“ und „hohem“ Schweregrad:

CVE-2024-37404

CVE-2024-47008

CVE-2024-47011

CVE-2024-47010

CVE-2024-47009

CVE-2024-47007

CVE-2024-7612

CVE-2024-9167

CVE-2024-9380

CVE-2024-9381

Referenzen

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2024-7612?lingual=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-Cloud-Services-Appliance-CVE-2024-9379-CVE-2024-9380-CVE-2024-9381?lingual=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Velocity-License-Server-CVE-2024-9167?lingual=en_US

https://forums.ivanti.com/s/article/Ivanti-Avalanche-6-4-5-Security-Advisory?lingual=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-and-Policy-Secure-CVE-2024-37404?lingual=en_US

1 Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen