CSIRT Toscana

Ivanti August Security Update (AL03/240814/CSIRT-ITA) – Aggiornamento

Data:
24 Settembre 2024 17:49

Data di creazione: 14/08/2024 09:35

Sintesi

Ivanti rilascia aggiornamenti di sicurezza che risolvono 8 vulnerabilità, di cui una con gravità “critica” e 7 con gravità “alta”, nei prodotti Ivanti Neurons for ITSM, Ivanti Avalanche e Ivanti Virtual Traffic Manager.

Note: il vendor afferma che un exploit per la CVE-2024-7593 risulta disponibile in rete.

Note (aggiornamento del 24/09/2024): la CVE-2024-7593 risulta essere sfruttata attivamente in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (79,23/100)1.

Tipologia

  • Arbitrary File Read
  • Denial of Service
  • Information Disclosure
  • Privilege Escalation
  • Remote Code Execution
  • Security Restrictions Bypass

Prodotti e versioni affette

Ivanti Neurons for ITSM, versioni:

  • 2023.2
  • 2023.3
  • 2023.4

Ivanti Avalanche

  • 6.3.x, versioni dalla 6.3.1 alla 6.3.4
  • 6.4.x, versioni dalla 6.4.0 alla 6.4.3

Ivanti Virtual Traffic Manager (vTM), versioni:

  • 22.2
  • 22.3
  • 22.3R2
  • 22.5R1
  • 22.6R1
  • 22.7R1

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni dei bollettini di sicurezza riportati nella sezione Riferimenti.

Identificatori univoci vulnerabilità

Di seguito sono riportate le CVE relative alle vulnerabilità con gravità “critica” e “alta”:

CVE-2024-7569

CVE-2024-7570

CVE-2024-38652

CVE-2024-38653

CVE-2024-36136

CVE-2024-37399

CVE-2024-37373

CVE-2024-7593

Riferimenti

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-CVE-2024-7569-CVE-2024-7570?language=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-4-CVE-2024-38652-CVE-2024-38653-CVE-2024-36136-CVE-2024-37399-CVE-2024-37373?language=en_US

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?language=en_US

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.