Update für Ivanti Endpoint dringend installieren! Schwachstelle CVE-2024-37381 gefährdet ganze Netzwerke

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Admins, die Ivanti Endpoint verwalten, sollten das aktuelle Update installieren. Durch Schwachstellen kann ansonsten Malware in das Netzwerk eindringen. Derzeit ist noch nicht klar, welche Versionen genau betroffen sind, daher sollten Admins genau überprüfen, ob ein Update für ihre Version zur Verfügung steht, und dieses Update installieren.

Derzeit gibt es Schwachstellen in Ivanti EPM 2024. Admins sollten schnellstmöglich die dazugehörigen Updates installieren.(Bild:  EricPictures - stock.adobe.com)
Derzeit gibt es Schwachstellen in Ivanti EPM 2024. Admins sollten schnellstmöglich die dazugehörigen Updates installieren.
(Bild: EricPictures - stock.adobe.com)

Die Lücke CVE-2024-37381 stellt ein Problem für Ivanti Endpoint dar. Das Security Advisory für Ivanti Endpoint Manager (EPM) 2024 weist, auf mehrere entdeckte Schwachstellen hin.

Das steckt hinter CVE-2024-37381

Die Schwachstelle stellt eine nicht näher spezifizierte SQL-Injection-Schwachstelle im Core-Server von Ivanti EPM 2024 dar. Diese ermöglicht es einem authentifizierten Angreifer innerhalb desselben Netzwerks, beliebigen Code auszuführen. Die Schwachstelle wird mit einem CVSS-Score von 8.4 bewertet.

Die Installation des Hotfixes umfasst das Herunterladen einer ZIP-Datei, welche die Dateien PatchApi.dll und MBSDKService.dll enthält. Diese Dateien müssen entpackt, mit den Originaldateien im Core-Server-Verzeichnis ersetzt und anschließend die Hash-Werte überprüft werden, um die Integrität der neuen Dateien sicherzustellen. Für die manuelle Installation sollten die Dateien in folgenden Verzeichnissen ersetzt werden:

PatchApi.dll in:C:\Program Files\LANDesk\ManagementSuite\patchapi\binMBSDKService.dll in:C:\Program Files\LANDesk\ManagementSuite\LANDesk\mbsdkservice\binund C:\Program Files\LANDesk\ManagementSuite\ldmain\landesk\mbsdkservice\bin

Alternativ kann ein PowerShell-Skript genutzt werden. Dazu ist der EPM_2024_hotpatch-Ordner in das Verzeichnis "C:\Program Files\LANDesk\ManagementSuite\" zu kopieren und das Skript "JulyEPM2024HotPatch.ps1" als Administrator auszuführen. Nach der Installation ist ein Neustart des Core-Servers oder ein Neustart des IIS-Dienstes erforderlich, um sicherzustellen, dass die neuen DLLs geladen werden. Die Hash-Werte der Dateien sind:

PatchApi.dll: SHA256 99DEF66C7D8D72F7A588AFB99E419F14427B88E229BDD3F0DC2EFDA622BDE9F9MBSDKService.dll: SHA256 C3A3F5C6DAE32BA42997C50B9365FBCA1C814B43BB931F48F47ABA09EC6ED297

(ID:50113089)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung