Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Ivanti November-Sicherheitsupdate (AL03/241113/CSIRT-ITA)

Ivanti November-Sicherheitsupdate (AL03/241113/CSIRT-ITA)

Synthese

Ivanti veröffentlicht Sicherheitsupdates, die 49 Schwachstellen, davon 9 mit „kritischem“ Schweregrad und 36 mit „hohem“ Schweregrad, in den Produkten EPM (Endpoint Manager), ICS (Ivanti Connect Secure), IPS (Ivanti Policy Secure), ISAC ( Ivanti Secure Access Client) und Ivanti Avalanche.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: HOCH/ORANGE (66,41/100)1.

Typologie

  • Arbitrary Code Execution
  • Arbitrary File Write/Read
  • Data Manipulation
  • Denial of Service
  • Information Disclosure
  • Privilege Escalation

Betroffene Produkte und Versionen

Ivanti

  • Endpoint Manager (EPM), Sicherheitsupdate vom September 2024 und früher
  • Endpoint Manager (EPM), Version 2022 SU6 Sicherheitsupdate vom September und früher
  • Connect Secure (ICS), Version 22.7R2.2 und früher
  • Policy Secure (IPS), Version 22.7R1.1 und früher
  • Secure Access Client (ISAC), Version 22.7R3 und früher
  • Avalanche, Version 6.4.5 und früher

Schadensbegrenzungsmaßnahmen

In Übereinstimmung mit den Aussagen des Anbieters wird empfohlen, anfällige Produkte gemäß den Hinweisen in den im Abschnitt „Referenzen“ aufgeführten Sicherheitsbulletins zu aktualisieren.

Eindeutige Schwachstellenkennungen

Nachfolgend sind die CVEs im Zusammenhang mit Schwachstellen mit „kritischem“ und „hohem“ Schweregrad aufgeführt:

CVE-ID
CVE-2024-50330 CVE-2024-38655CVE-2024-38656CVE-2024-39710
CVE-2024-39711CVE-2024-39712CVE-2024-11007CVE-2024-11006
CVE-2024-11005CVE-2024-34787 CVE-2024-50322 CVE-2024-32839 
CVE-2024-32841CVE-2024-32844 CVE-2024-32847 CVE-2024-34780 
CVE-2024-37376 CVE-2024-34781 CVE-2024-34782 CVE-2024-34784 
CVE-2024-50323 CVE-2024-50324 CVE-2024-50326 CVE-2024-50327 
CVE-2024-50328 CVE-2024-50329 CVE-2024-37400CVE-2024-9420
CVE-2024-47906CVE-2024-47907CVE-2024-8495CVE-2024-38649
CVE-2024-39709CVE-2024-11004CVE-2024-8539CVE-2024-9842
CVE-2024-29211CVE-2024-37398CVE-2024-7571CVE-2024-50317
CVE-2024-50318CVE-2024-50319CVE-2024-50320CVE-2024-50321
CVE-2024-50331

Referenzen

https://www.ivanti.com/blog/november-2024-security-update

https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022?language=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-Multiple-CVEs-Q4-2024-Release?language=en_US

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen