Ivanti, MobileIron Core'daki yeni kritik kimlikaryalı baypas hatasını açıklıyor

2 yıl önce

BT yazılım şirketi Ivanti bugün MobileIron Core Mobil Cihaz Yönetim Yazılımında yeni bir kritik güvenlik açığı açıkladı.

CVE-2023-35082 olarak izlenen kusur, MobileIron Core sürüm 11.2 ve üstü etkileyen uzaktan kumandalı bir API erişim güvenlik açığıdır.

Başarılı sömürü, saldırganların, hatayı diğer kusurlarla zincirlerken web kabuklarını dağıtarak mobil cihaz kullanıcılarının ve arka kapı uzlaştırılmış sunucuların kişisel olarak tanımlanabilir bilgilerine (PII) erişmesine olanak tanır.

Ivanti, bu kusuru düzeltmek için güvenlik yamaları yayınlamayacağını söyledi, çünkü ürünün daha yeni sürümlerinde zaten ele alındı, Endpoint Manager Mobile (EPMM) için yeniden markalandı.

"MobileIron Core 11.2, 15 Mart 2022'den bu yana desteksiz kaldı. Bu nedenle Ivanti, 11.2 veya önceki sürümlerde bu güvenlik açığını ele almak için bir yama veya başka herhangi bir iyileştirme yapmayacak. ) ortamınızı tehditlerden korumanın en iyi yoludur. "Dedi.

Ivanti ayrı bir güvenlik danışmanında, "Bu güvenlik açığı, Ivanti Endpoint Manager veya MobileIron Core 11.3 ve üstü herhangi bir sürümünü veya MDM için Ivanti nöronlarını etkilemez. Destek ekibimiz müşterilerin yükseltmesine yardımcı olmak için her zaman mevcuttur." Dedi.

Shodan'a göre, ABD yerel ve eyalet devlet kurumlarına bir düzineden fazla bağlı da dahil olmak üzere 2.200'den fazla MobileIron kullanıcı portalı şu anda çevrimiçi olarak maruz kalmaktadır.

Rapid7 Güvenlik Araştırmacısı Stephen, hatayı keşfeden ve bildiren Stephen, savunucuların CVE-2023-35082 saldırısının işaretlerini algılamasına yardımcı olmak için uzlaşma göstergeleri (IOCS) sunar ve Ivanti müşterilerini mobileRoir Core yazılımını hemen en son sürüme güncellemeye çağırır.

Salı günü yayınlanan bir CISA danışmanlığına göre, Ivanti'nin Endpoint Manager Mobile (EPMM) (EPMM) (eski adıyla MobileIron Core) 'da diğer iki güvenlik kusuru Nisan ayından bu yana devlet bilgisayar korsanları tarafından kullanıldı.

Kritik bir kimlik doğrulama bypass olan kusurlardan biri (CVE-2023-35078), birden fazla Norveç hükümet kuruluşunun ağlarını ihlal etmek için sıfır gün olarak sömürüldü.

Bu güvenlik açığı, bir dizin geçiş kusuru (CVE-2023-35081) ile zincirlenebilir ve bu da idari ayrıcalıklara sahip tehdit aktörlerinin, güvenliği ihlal edilmiş sistemlere web mermileri dağıtmasına izin verir.

"Gelişmiş Kalıcı Tehdit (APT) aktörleri, birkaç Norveçli kuruluştan bilgi toplamak ve bir Norveç hükümet ajansının ağına erişmek ve tehlikeye atmak için en az Nisan 2023'ten Temmuz 2023'e kadar CVE-2023-35078'den sıfır gün olarak sömürdü." Dedi Cisa.

"Mobil Cihaz Yönetimi (MDM) sistemleri, binlerce mobil cihaza yüksek erişim sağladıkları için tehdit aktörleri için cazip hedeflerdir ve APT aktörleri önceki bir MobileIir güvenlik açığından yararlanmıştır. Sonuç olarak, CISA ve NCSC-NO, yaygın sömürü potansiyeli konusunda endişe duyuyor. hükümet ve özel sektör ağlarında. "

CISA'nın Norveç Ulusal Siber Güvenlik Merkezi (NCSC-NO) ile ortak danışmanlığı, ABD federal ajanslarından 15 Ağustos ve 21 Ağustos'a kadar aktif olarak sömürülen iki kusur yamasını istedi.

Ivanti Yamaları Mobileiron Saldırılarda Sömürü Sıralı Gün Böcek

Ivanti Yamalar Norveç Hükümeti Saldırılarında Yeni Sıfır Gün İstismar

Cisa, Govt ajanslarını saldırılarda sömürülen ivanti böceklerini yamaya uyardı

Norveç, Ivanti Zero Day'in Govt IT sistemlerini kesmek için kullanıldığını söylüyor

CISA aktif olarak sömürülen Ivanti Mobileiron Bugs hakkında yeni bir uyarı veriyor

Kaynak: Bleeping Computer

More Posts