Imprivata - CVE-2024-12310
Date de publication :
Un défaut dans la gestion des raccourcis clavier d’Imprivata Enterprise Access Management (EAM) permet à un attaquant authentifié de contourner l'écran d’authentification du poste de travail partagé et d'accéder au système Windows sous-jacent via le compte de connexion automatique déjà connecté.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Contournement de la politique de sécurité
Exploitation
La vulnérabilité exploitée est du type
CWE-287: Improper Authentication
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Imprivata Enterprise Access Management à partir de la version 5.3
Imprivata OneSign version 24.2
Contournement provisoire
Il est recommandé d’effectuer les configurations suivantes :
- Computer Policy: -> Customization -> Login UI : Imprivata login
- Computer Policy: -> General -> Authentication -> "If SSO authentication fails, but Windows authentication succeeds, should the user be allowed to log in to the computer? : No
Solutions ou recommandations
Mettre à jour Imprivata Enterprise Access Management vers la version 23.3 (Wolf) HF6, 7.11 (Titan) HF11, 24.3 (Zeus), 7.12 (Umbara) HF9 HF1, 23.2 (Vega) HF8, 24.1 (Xena) HF4, 24.2 (Yoda) HF3, ou ultérieure.