Zuhause > Cyber ​​Aktuelles > CVE-2023-35081: Kritischer Fehler in Ivanti EPMM
CYBER NEWS

CVE-2023-35081: Kritischer Fehler in Ivanti EPMM

Die US-. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat einen kritischen Fehler in Ivanti Endpoint Manager Mobile gemeldet (EPMM) und MobileIron Core, Hinzufügen zu Katalog bekannter ausgenutzter Sicherheitslücken.

CVE-2023-35081 Kritischer Fehler in Ivanti EPMM

CVE-2023-35081: Offenlegung und Überblick

Die Sicherheitslücke, identifiziert als CVE-2023-35082 mit einem CVSS-Score von 9.8, ermöglicht eine Authentifizierungsumgehung, Möglicherweise wird Benutzern unbefugter Fernzugriff gewährt’ persönliche Daten und begrenzte Servermodifikationen. Ivanti gab im August eine Warnung heraus 2023, sagen, dass alle Versionen von Ivanti Endpoint Manager Mobile (EPMM) 11.10, 11.9, und 11.8, sowie MobileIron Core 11.7 und darunter waren betroffen.

Entdeckt und gemeldet von der Cybersicherheitsfirma Rapid7, Der Fehler kann mit CVE-2023-35081 verkettet werden, um das Schreiben schädlicher Web-Shell-Dateien auf die Appliance zu erleichtern. Die genauen Details realer Angriffe, die diese Schwachstelle ausnutzen, sind derzeit nicht bekannt. Bundesbehörden werden aufgefordert, die vom Anbieter bereitgestellten Korrekturen bis Februar umzusetzen 8, 2024.




Diese Offenlegung fällt mit der Ausnutzung zweier Zero-Day-Schwachstellen in Ivanti Connect Secure zusammen (ICS) VPN-Geräte (CVE-2023-46805 und CVE-2024-21887), Dies führte zum Einsatz von Web-Shells und passiven Hintertüren. Ivanti wird nächste Woche Updates veröffentlichen, um diese Probleme zu beheben. Vor allem, Bedrohungsakteure, die es auf ICS-VPN-Geräte abgesehen haben, haben sich auf die Kompromittierung von Konfigurationen und die Ausführung von Caches mit wichtigen Betriebsgeheimnissen konzentriert. Ivanti empfiehlt, diese Geheimnisse nach Systemneuaufbauten zu rotieren.

Volexity meldete im Laufe des Jahres Hinweise auf einen Kompromiss 1,700 Geräte weltweit, ursprünglich mit dem mutmaßlichen chinesischen Bedrohungsakteur UTA0178 in Verbindung gebracht. Jedoch, Seitdem haben sich weitere Bedrohungsakteure den Ausbeutungsbemühungen angeschlossen. Die Reverse-Engineering-Bemühungen von Assetnote haben einen weiteren Endpunkt aufgedeckt (“/api/v1/totp/user-backup-code”) wegen Missbrauchs des Authentifizierungsumgehungsfehlers (CVE-2023-46805) auf älteren ICS-Versionen, möglicherweise eine umgekehrte Shell erhalten.

Die Sicherheitsforscher Shubham Shah und Dylan Pindur betonten den Vorfall als “Ein weiteres Beispiel für ein sicheres VPN-Gerät, das aufgrund relativ einfacher Sicherheitsfehler einer weitreichenden Ausnutzung ausgesetzt ist.”

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau