Ivanti разкри още един недостатък в сигурността на Endpoint Manager Mobile (EPMM), известен преди като MobileIron Core, който според нея е бил използван като част от верига от експлойти от злонамерени хакери в реална среда.
Новата уязвимост, проследена като CVE-2023-35081 (CVSS оценка: 7,8), засяга поддържаните версии 11.10, 11.9 и 11.8, както и тези, които в момента са в края на жизнения цикъл (EoL).
„CVE-2023-35081 позволява на автентикиран администратор да извършва произволни записи на файлове в сървъра на EPMM“, се казва в съобщението на компанията. „Тази уязвимост може да се използва заедно с CVE-2023-35078, като се заобикалят удостоверяването на администратора и ограниченията на ACL (ако е приложимо).“
Успешното експлоатиране може да позволи на заплахата да записва произволни файлове на устройството, като по този начин позволи на злонамерената страна да изпълнява команди на операционната система на устройството като потребител на tomcat.
„Към момента ни е известно само за същия ограничен брой клиенти, засегнати от CVE-2023-35078, като засегнатите от CVE-2023-35081“, добави компанията.
Струва си да се отбележи, че CVE-2023-35078 е критична уязвимост за отдалечен неавтентифициран достъп до API, която позволява на отдалечени нападатели да получат чувствителна информация, да добавят административен акаунт в EPMM и да променят конфигурацията поради заобикаляне на автентификацията.
Недостатъците в сигурността са били използвани от неизвестни лица, насочени към норвежки правителствени структури, което е накарало Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) да публикува предупреждение, в което призовава потребителите и организациите да приложат най-новите поправки.
Развитието на ситуацията идва и след като екипът на проекта Google Zero заяви, че през 2022 г. са открити и разкрити 41 необичайни 0-дни, което е по-малко от 69 през 2021 г., като отбеляза, че 17 от тях са варианти на по-рано публикувани уязвимости.
„Подобно на общите цифри, от 2021 г. до 2022 г. се наблюдава 42% спад в броя на откритите in-the-wild 0-days, насочени към браузъри, като те са намалели от 26 на 15“, заяви изследователят от Google TAG Мади Стоун.
„Оценяваме, че това отразява усилията на браузърите да затруднят експлоатирането като цяло, както и изместването на поведението на атакуващите от браузърите към експлойти с нулев клик, които са насочени към други компоненти на устройството.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.