|
|||
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
安恒研究院卫兵实验室已复现此漏洞。
Ivanti Endpoint Manager远程代码执行漏洞(CVE-2024-29847)复现截图
漏洞类型:反序列化
Ivanti Endpoint Manager < 2022 SU6
Ivanti Endpoint Manager < 2024 September Update
攻击复杂度(AC):低
所需权限(PR):无需任何权限
用户交互(UI):不需要用户交互
影响范围 (S):不变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
官方已发布修复方案,受影响的用户建议及时下载补丁包进行漏洞修复。
EPM 2024解决方案:
1、下载安全补丁文件(EPM_Patch-Tuesday_September2024)
2、关闭 EPM 控制台
3、解压文件夹,以管理员身份打开 Powershell,运行Deploy.ps1
4、重新启动核心服务器。
EPM 2022解决方案:
SU6下载链接:
https://download.ivanti.com/downloads/Patch/component/EPM2022/Ivanti2022-1-6_Rep2TV24.exe
文档参考:
https://forums.ivanti.com/s/article/How-to-Install-an-Ivanti-Endpoint-Manager-Service-Update?language=en_US
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022?language=en_US
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
原文始发于微信公众号(安恒信息CERT):【已复现】Ivanti Endpoint Manager存在远程代码执行漏洞(CVE-2024-29847)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论