Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Ivanti January Security Update (AL01/250116/CSIRT-ITA)

Ivanti January Security Update (AL01/250116/CSIRT-ITA)

Synthese

Ivanti veröffentlicht Sicherheitsupdates, die 20 Schwachstellen, darunter 4 kritische und 16 schwerwiegende Schwachstellen, in den Produkten Ivanti EPM, Ivanti Avalanche, Ivanti Application Control, Ivanti Security Controls und Ivanti Neurons für App Control beheben.

Hinweis: Proof of Concepts (PoCs) zur Ausnutzung der Schwachstellen CVE-2024-13161, CVE-2024-13160, CVE-2024-13159 und CVE-2024-10811 sind online verfügbar.

Risiko

Geschätzte Auswirkung der Sicherheitslücke auf die Zielgemeinschaft: Kritisch (75,38)

Typologie

  • Remote Code Execution
  • Authentication Bypass
  • Privilege Escalation
  • Information Leakage
  • Security Restrictions Bypass
  • Denial of Service

Betroffene Produkte und/oder Versionen

  • Ivanti Endpoint Manager 2024, November und frühere Sicherheitsupdates
  • Ivanti Endpoint Manager 2022 SU6, November und frühere Sicherheitsupdates
  • Ivanti Avalanche, Version 6.4.6 und früher
  • Ivanti Application Control, Versionen 2024.3 und früher, 2024.1 und früher, 2023.3 und früher
  • Ivanti Security Controls, Version 2024.4.1 und früher
  • Ivanti Neurons für App Control, automatisch aktualisiert am 12. Dezember 2024

Schadensbegrenzungsmaßnahmen

Gemäß den Aussagen des Herstellers wird empfohlen, anfällige Produkte gemäß den Anweisungen im Sicherheitsbulletin im Abschnitt „Referenzen“ zu aktualisieren.

Bitte beachten Sie, dass der Anbieter für alle Versionen von Ivanti Security Controls angesichts des Support-Enddatums des Ivanti Security Controls Application Control-Moduls (EOL) keine Patches veröffentlichen wird. Es wird daher empfohlen, die im Abschnitt „Lösung“ des Sicherheitsbulletins beschriebenen Risikominderungsmaßnahmen zu befolgen.

CVE
CVE-2024-10630CVE-2024-13161CVE-2024-13166CVE-2024-13171
CVE-2024-10811CVE-2024-13162CVE-2024-13167CVE-2024-13172
CVE-2024-13158CVE-2024-13163CVE-2024-13168CVE-2024-13179
CVE-2024-13159CVE-2024-13164CVE-2024-13169CVE-2024-13180
CVE-2024-13160CVE-2024-13165CVE-2024-13170CVE-2024-13181

Referenzen

https://www.ivanti.com/blog/january-security-update

https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-7-Multiple-CVEs

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Application-Control-Engine-CVE-2024-10630

1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen