描述:
Ivanti 发布了安全公告,以应对 Ivanti 产品的多个漏洞。有关漏洞的详情请参考以下网址:
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Workspace-Control-IWC
有报告指 Ivanti Endpoint Manager (EPM) 的多个远端执行程式码漏洞 (CVE-2024-29847、CVE-2024-32840、CVE-2024-32842、CVE-2024-32843、CVE-2024-32845、CVE-2024-32846、CVE-2024-32848、CVE-2024-34779、CVE-2024-34783 及 CVE-2024-34785) 正处于被攻击的高风险。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
受影响的系统:
- Ivanti Endpoint Manager (EPM) 2024 flat 及 2022 SU6 之前的版本
- Ivanti Workspace Control (IWC) 10.18.99.0 之前的版本
一些不再受支援及已结束的版本同样受影响,并不会获提供安全性更新。系统管理员应安排升级不再受支援及已结束的版本至最新受支援的版本,或转至其他受支援的技术。
有关受影响系统的详细资料,请参阅供应商网站的相应安全公告。
影响:
成功利用漏洞可以在受影响的系统导致远端执行程式码、服务被拒绝、权限提升、泄漏资讯、绕过保安限制或仿冒诈骗。
建议:
现已有适用于受影响系统的修补程式。受影响系统的系统管理员应遵从供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://www.ivanti.com/blog/september-2024-security-update
- https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022
- https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Workspace-Control-IWC
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8012
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8191
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8320 (to CVE-2024-8322)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8441
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29847
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-32840
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-32842 (to CVE-2024-32843)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-32845 (to CVE-2024-32846)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-32848
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-34779
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-34783
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-34785
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-37397
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-44103 (to CVE-2024-44107)