Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito

Redazione RHC : 18 Settembre 2024 07:28

È apparso online un exploit PoC per una vulnerabilità critica legata all’esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti Endpoint Manager. L’azienda ha inoltre avvertito che un’altra vulnerabilità nell’Ivanti Cloud Services Appliance (CSA) è già sotto attacco.

CVE-2024-29847 è un problema di deserializzazione dei dati non attendibili che interessava Ivanti Endpoint Manager prima delle versioni 2022 SU6 ed EPM 2024. Questo problema è stato risolto recentemente, il 10 settembre 2024.

Il problema è stato scoperto dalla ricercatrice sulla sicurezza informatica Sina Kheirkhah, che ne ha informato gli sviluppatori tramite la Zero Day Initiative il 1 maggio 2024. Ora che la patch è stata finalmente rilasciata, un ricercatore ha pubblicato informazioni complete sul bug e su come può essere sfruttato, cosa che probabilmente incoraggerà gli hacker a sfruttare CVE-2024-29847.


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


L’esperto ha affermato che la radice del problema risiede nella deserializzazione non sicura del file eseguibile AgentPortal.exe, ovvero nel metodo OnStart del servizio e nell’utilizzo del framework obsoleto Microsoft .NET Remoting per garantire la comunicazione tra oggetti remoti.

Pertanto, il servizio registra un canale TCP con porte assegnate dinamicamente e non fornisce una protezione adeguata, consentendo a un utente malintenzionato remoto di iniettare oggetti dannosi. Alla fine, l’aggressore acquisisce la capacità di eseguire operazioni sui file sul server (lettura e scrittura di file), anche con shell web in grado di eseguire codice arbitrario.

Kheirkhah nota che un filtro può limitare la capacità di deserializzare gli oggetti, ma utilizzando una tecnica descritta da James Forshaw, questo meccanismo di protezione può essere aggirato.

Vale anche la pena notare che la scorsa settimana gli sviluppatori Ivanti  hanno avvertito che un’altra recente vulnerabilità (CVE-2024-8190) nel prodotto Cloud Services Appliance è già utilizzata attivamente negli attacchi.

Secondo il fornitore, questo problema consente agli aggressori autenticati in remoto con privilegi amministrativi di eseguire l’esecuzione di codice in modalità remota tramite l’iniezione di comandi su dispositivi vulnerabili che eseguono Ivanti CSA 4.6 e versioni precedenti.

In seguito alla divulgazione di questo problema il 10 settembre 2024, diversi clienti Ivanti hanno riferito che la falla era già stata utilizzata in attacchi, i cui dettagli non erano ancora disponibili.

Sebbene sia stata rilasciata la CSA 4.6 Patch 519, Ivanti ha consigliato ai clienti di migrare da CSA 4.6.x (che non è più supportato) a CSA 5.0 (che è ancora supportato). Si noti inoltre che l’utilizzo di configurazioni CSA dual-homed con ETH-0 come rete interna riduce significativamente il rischio di sfruttamento di questo problema.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...