Synthese
Ivanti veröffentlicht Sicherheitsupdates, die 20 Schwachstellen, darunter 4 kritische und 16 schwerwiegende Schwachstellen, in den Produkten Ivanti EPM, Ivanti Avalanche, Ivanti Application Control, Ivanti Security Controls und Ivanti Neurons für App Control beheben.
Hinweis: Proof of Concepts (PoCs) zur Ausnutzung der Schwachstellen CVE-2024-13161, CVE-2024-13160, CVE-2024-13159 und CVE-2024-10811 sind online verfügbar.
Risiko
Geschätzte Auswirkung der Sicherheitslücke auf die Zielgemeinschaft: Kritisch (75,38)
Typologie
- Remote Code Execution
- Authentication Bypass
- Privilege Escalation
- Information Leakage
- Security Restrictions Bypass
- Denial of Service
Betroffene Produkte und/oder Versionen
- Ivanti Endpoint Manager 2024, November und frühere Sicherheitsupdates
- Ivanti Endpoint Manager 2022 SU6, November und frühere Sicherheitsupdates
- Ivanti Avalanche, Version 6.4.6 und früher
- Ivanti Application Control, Versionen 2024.3 und früher, 2024.1 und früher, 2023.3 und früher
- Ivanti Security Controls, Version 2024.4.1 und früher
- Ivanti Neurons für App Control, automatisch aktualisiert am 12. Dezember 2024
Schadensbegrenzungsmaßnahmen
Gemäß den Aussagen des Herstellers wird empfohlen, anfällige Produkte gemäß den Anweisungen im Sicherheitsbulletin im Abschnitt „Referenzen“ zu aktualisieren.
Bitte beachten Sie, dass der Anbieter für alle Versionen von Ivanti Security Controls angesichts des Support-Enddatums des Ivanti Security Controls Application Control-Moduls (EOL) keine Patches veröffentlichen wird. Es wird daher empfohlen, die im Abschnitt „Lösung“ des Sicherheitsbulletins beschriebenen Risikominderungsmaßnahmen zu befolgen.
Referenzen
https://www.ivanti.com/blog/january-security-update
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-7-Multiple-CVEs
1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.
1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.