image

Ivanti waarschuwt voor kritiek SQL Injection-lek in Endpoint Manager

dinsdag 12 november 2024, 16:52 door Redactie, 2 reacties

Softwarebedrijf Ivanti waarschuwt klanten voor een kritieke SQL Injection-kwetsbaarheid in Endpoint Manager waardoor een ongeauthenticeerde aanvaller op afstand code kan uitvoeren. De impact van de kwetsbaarheid (CVE-2024-50330) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Via Ivanti Endpoint Manager (EPM) kunnen organisaties laptops, smartphones en servers beheren. Dit wordt gedaan door middel van de EPM-server die met een agent op beheerde clients communiceert.

Tijdens de patchronde van november heeft Ivanti in totaal achttien kwetsbaarheden verholpen. Het gaat om veertien SQL Injection-lekken en vier path traversal-kwetsbaarheden. Daarvan is alleen CVE-2024-50330 aangemerkt als kritiek. Vorige maand waarschuwde de Amerikaanse overheid nog voor actief misbruik van een SQL Injection-kwetsbaarheid in Endpoint Manager. Ivanti zegt niet bekend te zijn met misbruik van de vandaag verholpen kwetsbaarheden.

Bij SQL Injection kan een aanvaller SQL-opdrachten op een systeem uitvoeren. SQL-Injection is een probleem dat al sinds 1998 bekend is, maar nog altijd voorkomt omdat webontwikkelaars onveilig programmeren. Zie dit Security.NL achtergrondartikel voor meer details.

Reacties (2)
13-11-2024, 05:49 door Anoniem
En dat terwijl SQL injection toch niet zo heel moeilijk te voorkomen is met ... prepared statements.
Dit soort amateurisme verwacht je bij PHP applicaties. Jammer dat Ivanti daarmee kan worden vergeleken.
13-11-2024, 12:15 door linuxpro
Door Anoniem: En dat terwijl SQL injection toch niet zo heel moeilijk te voorkomen is met ... prepared statements.
Dit soort amateurisme verwacht je bij PHP applicaties. Jammer dat Ivanti daarmee kan worden vergeleken.

En volgens mij ook niet de eerste keer ofzo... ik zie dat Ivanti wel vaak voorbij komen... en da's geen goed teken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.