Síntesis
Ivanti lanza actualizaciones de seguridad que abordan 20 vulnerabilidades, incluidas 4 vulnerabilidades críticas y 16 de alta gravedad, en los productos Ivanti EPM, Ivanti Avalanche, Ivanti Application Control, Ivanti Security Controls e Ivanti Neurons para App Control.
Nota: Las pruebas de concepto (PoC) para explotar las vulnerabilidades CVE-2024-13161, CVE-2024-13160, CVE-2024-13159 y CVE-2024-10811 están disponibles en línea.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad objetivo: Crítico (75,38)
Tipología
- Remote Code Execution
- Authentication Bypass
- Privilege Escalation
- Information Leakage
- Security Restrictions Bypass
- Denial of Service
Productos y/o versiones afectados
- Ivanti Endpoint Manager 2024, actualizaciones de seguridad de noviembre y anteriores
- Ivanti Endpoint Manager 2022 SU6, actualizaciones de seguridad de noviembre y anteriores
- Ivanti Avalanche, versión 6.4.6 y anteriores
- Ivanti Application Control, versiones 2024.3 y anteriores, 2024.1 y anteriores, 2023.3 y anteriores
- Controles de seguridad de Ivanti, versión 2024.4.1 y anteriores
- Ivanti Neurons para el control de aplicaciones, actualizado automáticamente el 12 de diciembre de 2024
Acciones de mitigación
De acuerdo con las declaraciones de los proveedores, se recomienda actualizar los productos vulnerables siguiendo las instrucciones del boletín de seguridad reportado en la sección Referencias.
Tenga en cuenta que para todas las versiones de Ivanti Security Controls, el proveedor no lanzará ningún parche considerando la fecha de finalización del soporte del módulo de control de aplicaciones (EOL) de Ivanti Security Controls. Por lo tanto, se recomienda seguir las mitigaciones informadas en la sección “Solución” del boletín de seguridad.
Referencias
https://www.ivanti.com/blog/january-security-update
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-7-Multiple-CVEs
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.