一、漏洞概述
漏洞名称
|
Ivanti Endpoint Manager反序列化远程代码执行漏洞
|
CVE ID
|
CVE-2024-29847
|
漏洞类型
|
反序列化
|
发现时间
|
2024-09-11
|
漏洞评分
|
10.0
|
漏洞等级
|
高危
|
攻击向量
|
网络
|
所需权限
|
无
|
利用难度
|
低
|
用户交互
|
无
|
PoC/EXP
|
未公开
|
在野利用
|
未发现
|
Ivanti Endpoint Manager(EPM)是一款由Ivanti公司开发的综合性端点管理解决方案,该产品旨在帮助企业有效管理和保护其网络中的端点设备,如桌面、笔记本电脑、服务器、移动设备和虚拟环境等。
2024年9月11日,启明星辰集团VSRC监测到Ivanti Endpoint Manager中修复了一个反序列化远程代码执行漏洞(CVE-2024-29847),该漏洞的CVSS评分为10.0。
Ivanti Endpoint Manager 2024和2022 的代理(agent)门户中存在反序列化漏洞,未经身份验证的威胁者可利用该漏洞在目标服务器上实现远程代码执行,从而可能控制受影响的系统、获取敏感信息或执行其他恶意操作。
二、影响范围
Ivanti Endpoint Manager 2024 < 2024 SU1
Ivanti Endpoint Manager 2022<= 2022 SU5
三、安全措施
3.1 升级版本
Ivanti Endpoint Manager 2024:升级到Ivanti Endpoint Manager 2024 SU1(即将发布)或应用Ivanti EPM 2024热补丁(需应用2024 年7月和9月的安全补丁)。
Ivanti Endpoint Manager 2022:升级到Ivanti Endpoint Manager 2022 SU6或更高版本。
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022?language=en_US
3.2 临时措施
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022?language=en_US
https://nvd.nist.gov/vuln/detail/CVE-2024-29847
原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】Ivanti Endpoint Manager反序列化远程代码执行漏洞(CVE-2024-29847)
评论