{"id":7602,"date":"2024-09-17T14:22:51","date_gmt":"2024-09-17T20:22:51","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6214"},"modified":"2024-10-21T19:42:01","modified_gmt":"2024-10-22T00:42:01","slug":"2024-35-vulnerabilidad-critica-cve-2024-29847-en-ivanti-endpoint-manager","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-35-vulnerabilidad-critica-cve-2024-29847-en-ivanti-endpoint-manager\/","title":{"rendered":"Alerta 2024-35 Vulnerabilidad Cr\u00edtica CVE-2024-29847 en Ivanti Endpoint Manager."},"content":{"rendered":"<h2>Producto(s) afectado:<\/h2>\n<ul>\n<li>2024 y 2022 SU5 de Ivanti Endpoint Manager (EPM) y versiones anteriores<\/li>\n<\/ul>\n<h2>Descripci\u00f3n<\/h2>\n<p>&nbsp;<\/p>\n<p>Ivanti Endpoint Manager (EPM) es una soluci\u00f3n de gesti\u00f3n de puntos finales empresariales que permite la administraci\u00f3n centralizada de dispositivos dentro de una organizaci\u00f3n.<\/p>\n<p>Ivanti ha publicado actualizaciones para Ivanti Endpoint Manager 2024 y 2022 SU6 que corrigen vulnerabilidades de gravedad media y alta. La explotaci\u00f3n exitosa de estas vulnerabilidades podr\u00eda permitir el acceso no autorizado al servidor central de EPM.<\/p>\n<p>Una de las vulnerabilidades cr\u00edticas es la <strong>CVE-2024-29847<\/strong>. Esta vulnerabilidad se debe a la deserializaci\u00f3n de datos no confiables en el portal del agente de Ivanti EPM, antes de las versiones 2022 SU6 y la actualizaci\u00f3n de septiembre de 2024. Esta falla permite a un atacante remoto no autenticado ejecutar c\u00f3digo de forma remota, con una puntuaci\u00f3n CVSS de 10.0.<\/p>\n<p>Dentro del ejecutable <strong>AgentPortal.exe<\/strong>, el m\u00e9todo <strong>LANDesk.AgentPortal.AgentPortal.OnStart<\/strong> se invoca cada vez que se inicia el servicio \u00abPortal del Agente\u00bb. Este servicio se ejecuta de forma predeterminada, y su explotaci\u00f3n puede permitir la ejecuci\u00f3n remota de c\u00f3digo no autenticado.<\/p>\n<p>La vulnerabilidad radica en el uso de <strong>.NET Remoting<\/strong>, una tecnolog\u00eda que, a pesar de estar estrictamente prohibida por Microsoft debido a sus riesgos, a\u00fan se encuentra en muchas infraestructuras cr\u00edticas. Gracias a .NET Remoting y a diversas t\u00e9cnicas, un atacante puede lograr la ejecuci\u00f3n remota de c\u00f3digo, lo que potencialmente permite al atacante ejecutar c\u00f3digo completo en el servidor y manipular archivos y comandos arbitrarios.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"featured_media":6218,"template":"","class_list":["post-7602","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6216,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7602\/revisions"}],"predecessor-version":[{"id":7789,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7602\/revisions\/7789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6218"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}