این نقص بر روی Ivanti CSA 4.6 تأثیر می‌گذارد، که در حال حاضر به وضعیت پایان عمر رسیده است و نیاز دارد که کاربران در آینده به نسخه پشتیبانی‌شده ارتقا دهند. با این حال، در پچ 519 CSA 4.6 به آن پرداخته شده است. 

شرکت نرم‌افزار IT مستقر در یوتا افزود: «با وضعیت پایان عمر، این آخرین بروز رسانی است که ایوانتی برای این نسخه پشتیبانی می‌کند». "کاربران برای پشتیبانی مستمر باید به Ivanti CSA 5.0 ارتقا دهند."   "CSA 5.0 تنها نسخه پشتیبانی شده است و حاوی این آسیب پذیری نیست. کاربرانی که قبلاً Ivanti CSA 5.0 را اجرا می کنند نیازی به انجام هیچ اقدام اضافی ندارند." 

روز جمعه، ایوانتی توصیه‌های خود را به‌روزرسانیکرد و خاطرنشان کرد که بهره‌برداری تایید شده از نقص در طبیعت را مشاهده کرده است که «تعداد محدودی از کاربران» را هدف قرار داده است. این اطلاعات جزئیات بیشتری در رابطه با حملات یا هویت عوامل تهدید کننده آن را فاش نکرد، با این حال، تعدادی از آسیب‌پذیری‌های دیگر در محصولات ایوانتی به عنوان روز صفر توسط گروه‌های جاسوسی سایبری China-nexus مورد سوء استفاده قرار گرفته‌اند. 



این توسعه، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) را وادار کرد تا این نقص را به فهرست آسیب‌پذیری‌های شناخته شده (KEV) اضافه کند و سازمان‌های فدرال را ملزم به اعمال اصلاحات تا 4 اکتبر 2024 کند.  این افشاگری همچنین زمانی منتشر شد که شرکت امنیت سایبری Horizon3.ai یک تحلیل فنی دقیق از یک آسیب‌پذیری حیاتی deserialization (CVE-2024-29847، امتیاز CVSS: 10.0) را منتشر کرد که بر Endpoint Manager (EPM) تأثیر می‌گذارد که منجر به اجرای کد از راه دور می‌شود.