Synthese
Ivanti veröffentlicht Sicherheitsupdates, die acht Schwachstellen beheben, darunter eine mit „kritischem“ Schweregrad und sieben mit „hohem“ Schweregrad, in den Produkten Ivanti Neurons für ITSM, Ivanti Avalanche und Ivanti Virtual Traffic Manager.
Hinweis : Der Anbieter gibt an, dass ein Exploit für CVE-2024-7593 online verfügbar ist.
Hinweis (aktualisiert am 24.09.2024): CVE-2024-7593 scheint aktiv online ausgenutzt zu werden.
Risiko
Geschätzte Auswirkung der Einschränkung auf die Referenzgemeinschaft: SCHWERWIEGEN/ROT (79,23/100) 1.
Typologie
- Reading arbitrary file
- Denial of the service
- Dissemination of information
- Escalation of privileges
- Execution of remote code
- Bypass of safety restrictions
Betroffene Produkte und Versionen
Ivanti Neurons für ITSM, Version:
- 2023.2
- 2023.3
- 2023.4
Ivanti-Lawine
- 6.3.x, Versionen 6.3.1 bis 6.3.4
- 6.4.x, Versionen 6.4.0 bis 6.4.3
Ivanti Virtual Traffic Manager (vTM), Version:
- 22.2
- 22.3
- 22.3R2
- 22.5R1
- 22.6R1
- 22.7R1
Schadensbegrenzungsmaßnahmen
Im Einklang mit den Aussagen des Verkäufers wird empfohlen, anfällige Produkte gemäß den Hinweisen in den im Abschnitt „Referenzen“ aufgeführten Sicherheitsbulletins zu aktualisieren.
Eindeutige Schwachstellenkennungen
Nachfolgend finden Sie die CVEs in Bezug auf Schwachstellen mit „kritischem“ und „hohem“ Schweregrad:
Referenzen
1 Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.