Die US-. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat einen kritischen Fehler in Ivanti Endpoint Manager Mobile gemeldet (EPMM) und MobileIron Core, Hinzufügen zu Katalog bekannter ausgenutzter Sicherheitslücken.
CVE-2023-35081: Offenlegung und Überblick
Die Sicherheitslücke, identifiziert als CVE-2023-35082 mit einem CVSS-Score von 9.8, ermöglicht eine Authentifizierungsumgehung, Möglicherweise wird Benutzern unbefugter Fernzugriff gewährt’ persönliche Daten und begrenzte Servermodifikationen. Ivanti gab im August eine Warnung heraus 2023, sagen, dass alle Versionen von Ivanti Endpoint Manager Mobile (EPMM) 11.10, 11.9, und 11.8, sowie MobileIron Core 11.7 und darunter waren betroffen.
Entdeckt und gemeldet von der Cybersicherheitsfirma Rapid7, Der Fehler kann mit CVE-2023-35081 verkettet werden, um das Schreiben schädlicher Web-Shell-Dateien auf die Appliance zu erleichtern. Die genauen Details realer Angriffe, die diese Schwachstelle ausnutzen, sind derzeit nicht bekannt. Bundesbehörden werden aufgefordert, die vom Anbieter bereitgestellten Korrekturen bis Februar umzusetzen 8, 2024.
Diese Offenlegung fällt mit der Ausnutzung zweier Zero-Day-Schwachstellen in Ivanti Connect Secure zusammen (ICS) VPN-Geräte (CVE-2023-46805 und CVE-2024-21887), Dies führte zum Einsatz von Web-Shells und passiven Hintertüren. Ivanti wird nächste Woche Updates veröffentlichen, um diese Probleme zu beheben. Vor allem, Bedrohungsakteure, die es auf ICS-VPN-Geräte abgesehen haben, haben sich auf die Kompromittierung von Konfigurationen und die Ausführung von Caches mit wichtigen Betriebsgeheimnissen konzentriert. Ivanti empfiehlt, diese Geheimnisse nach Systemneuaufbauten zu rotieren.
Volexity meldete im Laufe des Jahres Hinweise auf einen Kompromiss 1,700 Geräte weltweit, ursprünglich mit dem mutmaßlichen chinesischen Bedrohungsakteur UTA0178 in Verbindung gebracht. Jedoch, Seitdem haben sich weitere Bedrohungsakteure den Ausbeutungsbemühungen angeschlossen. Die Reverse-Engineering-Bemühungen von Assetnote haben einen weiteren Endpunkt aufgedeckt (“/api/v1/totp/user-backup-code”) wegen Missbrauchs des Authentifizierungsumgehungsfehlers (CVE-2023-46805) auf älteren ICS-Versionen, möglicherweise eine umgekehrte Shell erhalten.
Die Sicherheitsforscher Shubham Shah und Dylan Pindur betonten den Vorfall als “Ein weiteres Beispiel für ein sicheres VPN-Gerät, das aufgrund relativ einfacher Sicherheitsfehler einer weitreichenden Ausnutzung ausgesetzt ist.”