Търсене
Close this search box.

Ivanti разкри още един недостатък в сигурността на Endpoint Manager Mobile (EPMM), известен преди като MobileIron Core, който според нея е бил използван като част от верига от експлойти от злонамерени хакери в реална среда.

Новата уязвимост, проследена като CVE-2023-35081 (CVSS оценка: 7,8), засяга поддържаните версии 11.10, 11.9 и 11.8, както и тези, които в момента са в края на жизнения цикъл (EoL).

„CVE-2023-35081 позволява на автентикиран администратор да извършва произволни записи на файлове в сървъра на EPMM“, се казва в съобщението на компанията. „Тази уязвимост може да се използва заедно с CVE-2023-35078, като се заобикалят удостоверяването на администратора и ограниченията на ACL (ако е приложимо).“

Успешното експлоатиране може да позволи на  заплахата да записва произволни файлове на устройството, като по този начин позволи на злонамерената страна да изпълнява команди на операционната система на устройството като потребител на tomcat.

„Към момента ни е известно само за същия ограничен брой клиенти, засегнати от CVE-2023-35078, като засегнатите от CVE-2023-35081“, добави компанията.

Струва си да се отбележи, че CVE-2023-35078 е критична уязвимост за отдалечен неавтентифициран достъп до API, която позволява на отдалечени нападатели да получат чувствителна информация, да добавят административен акаунт в EPMM и да променят конфигурацията поради заобикаляне на автентификацията.

Недостатъците в сигурността са били използвани от неизвестни лица, насочени към норвежки правителствени структури, което е накарало Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) да публикува предупреждение, в което призовава потребителите и организациите да приложат най-новите поправки.

Развитието на ситуацията идва и след като екипът на проекта Google Zero заяви, че през 2022 г. са открити и разкрити 41 необичайни 0-дни, което е по-малко от 69 през 2021 г., като отбеляза, че 17 от тях са варианти на по-рано публикувани уязвимости.

„Подобно на общите цифри, от 2021 г. до 2022 г. се наблюдава 42% спад в броя на откритите in-the-wild 0-days, насочени към браузъри, като те са намалели от 26 на 15“, заяви изследователят от Google TAG Мади Стоун.

„Оценяваме, че това отразява усилията на браузърите да затруднят експлоатирането като цяло, както и изместването на поведението на атакуващите от браузърите към експлойти с нулев клик, които са насочени към други компоненти на устройството.“

Източник: The Hacker News

Подобни публикации

2 декември 2024

Две болници в Англия са засегнати от кибератаки...

Миналата седмица две болници на Националната здравна служба (NHS) в...
2 декември 2024

Арестуваха Михаил Павлович Матвеев

Руските власти съобщават, че са арестували Михаил Павлович Матвеев,...
2 декември 2024

6 ключови действия за спазване на разпоредбите ...

NIS2, PCI DSS, GDPR, HIPAA или CMMC… този дълъг списък от сък...
2 декември 2024

Микролайнерът на този стартъп обещава по-евтин ...

Годината беше трудна за стартиращите компании за въздушни таксита. ...
1 декември 2024

Evil Twin WiFi Attack: Ръководство "Стъпка по с...

Добре дошли в задълбоченото изследване на WiFi атаките на злите бли...
1 декември 2024

Клуб от италианската Серия А стана жертва на ра...

Футболен клуб „Болоня 1909“ потвърди, че е претърпял атака с цел от...
30 ноември 2024

Загубите от хакове и измами с криптовалути прод...

През ноември загубите на криптовалута от хакове и измами  отново на...
Бъдете социални
Още по темата
28/11/2024

Microsoft поправя експлоати...

Във вторник Microsoft информира клиентите си,...
26/11/2024

Коя стратегия за ъпдейтване...

Тъй като атаките стават все по-непредсказуеми...
26/11/2024

Марката BlackBasta Ransomwa...

Рускоезичната сцена с рансъмуер не е...
Последно добавени
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
02/12/2024

Арестуваха Михаил Павлович ...

Руските власти съобщават, че са арестували...
02/12/2024

6 ключови действия за спазв...

NIS2, PCI DSS, GDPR, HIPAA или...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!