Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Ivanti January Security Update (AL01/250116/CSIRT-ITA)

Ivanti January Security Update (AL01/250116/CSIRT-ITA)

Síntesis

Ivanti lanza actualizaciones de seguridad que abordan 20 vulnerabilidades, incluidas 4 vulnerabilidades críticas y 16 de alta gravedad, en los productos Ivanti EPM, Ivanti Avalanche, Ivanti Application Control, Ivanti Security Controls e Ivanti Neurons para App Control.

Nota: Las pruebas de concepto (PoC) para explotar las vulnerabilidades CVE-2024-13161, CVE-2024-13160, CVE-2024-13159 y CVE-2024-10811 están disponibles en línea.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad objetivo: Crítico (75,38)

Tipología

  • Remote Code Execution
  • Authentication Bypass
  • Privilege Escalation
  • Information Leakage
  • Security Restrictions Bypass
  • Denial of Service

Productos y/o versiones afectados

  • Ivanti Endpoint Manager 2024, actualizaciones de seguridad de noviembre y anteriores
  • Ivanti Endpoint Manager 2022 SU6, actualizaciones de seguridad de noviembre y anteriores
  • Ivanti Avalanche, versión 6.4.6 y anteriores
  • Ivanti Application Control, versiones 2024.3 y anteriores, 2024.1 y anteriores, 2023.3 y anteriores
  • Controles de seguridad de Ivanti, versión 2024.4.1 y anteriores
  • Ivanti Neurons para el control de aplicaciones, actualizado automáticamente el 12 de diciembre de 2024

Acciones de mitigación

De acuerdo con las declaraciones de los proveedores, se recomienda actualizar los productos vulnerables siguiendo las instrucciones del boletín de seguridad reportado en la sección Referencias.

Tenga en cuenta que para todas las versiones de Ivanti Security Controls, el proveedor no lanzará ningún parche considerando la fecha de finalización del soporte del módulo de control de aplicaciones (EOL) de Ivanti Security Controls. Por lo tanto, se recomienda seguir las mitigaciones informadas en la sección “Solución” del boletín de seguridad.

CVE
CVE-2024-10630CVE-2024-13161CVE-2024-13166CVE-2024-13171
CVE-2024-10811CVE-2024-13162CVE-2024-13167CVE-2024-13172
CVE-2024-13158CVE-2024-13163CVE-2024-13168CVE-2024-13179
CVE-2024-13159CVE-2024-13164CVE-2024-13169CVE-2024-13180
CVE-2024-13160CVE-2024-13165CVE-2024-13170CVE-2024-13181

Referencias

https://www.ivanti.com/blog/january-security-update

https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-7-Multiple-CVEs

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Application-Control-Engine-CVE-2024-10630

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios