Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/ivanti-patches-mobileiron-zero-day-bug-exploited-in-attacks/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #ivanti #corrige #bug #de #dia #zero #do #mobileiron #explorado #em #ataques
A Ivanti, empresa de software de TI com sede nos EUA, corrigiu uma vulnerabilidade de bypass de autenticação de dia zero explorada ativamente, afetando seu software de gerenciamento de dispositivo móvel Endpoint Manager Mobile (EPMM) (anteriormente MobileIron Core).
A Ivanti lançou patches de segurança para a vulnerabilidade de acesso remoto não autenticado à API rastreada como CVE-2023-35078 no domingo.
Os patches podem ser instalados atualizando para EPMM 11.8.1.1, 11.9.1.1 e 11.10.0.2. Eles também visam versões de software sem suporte e em fim de vida inferiores a 11.8.1.0 (por exemplo, 11.7.0.0, 11.5.0.0)
Embora a Ivanti tenha publicado um comunicado de segurança para fornecer detalhes sobre a vulnerabilidade de segurança, as informações estão sendo bloqueadas por um login, visto que o artigo só pode ser acessado com uma conta vinculada às informações do cliente Ivanti.
"O artigo permanece ativo por trás das credenciais de login para nossos clientes", disse um porta-voz da Ivanti ao BleepingComputer quando pedimos mais detalhes sobre a falha de segurança e a confirmação de que ela já está sendo abusada em ataques.
"Uma vulnerabilidade de desvio de autenticação no Ivanti EPMM permite que usuários não autorizados acessem funcionalidades ou recursos restritos do aplicativo sem autenticação adequada", diz Ivanti no comunicado de segurança visto pela BleepingComputer.
“Esta vulnerabilidade afeta todas as versões suportadas 11.10, 11.9 e 11.8. Versões/lançamentos mais antigos também estão em risco.
Já explorado por invasores na natureza
Depois que as notícias da vulnerabilidade circularam entre a comunidade de segurança cibernética, o especialista em segurança Kevin Beaumont alertou que os administradores deveriam aplicar os patches o mais rápido possível devido à facilidade de exploração.
Embora a empresa não tenha admitido publicamente que o dia zero foi explorado ativamente, o boletim privado diz que uma "fonte confiável" informou a Ivanti que o CVE-2023-35078 foi explorado em ataques contra um número limitado de clientes.
"Recebemos informações de uma fonte confiável indicando exploração contra um número muito pequeno de clientes (por exemplo, menos de 10). Não temos mais informações sobre o compartilhamento neste momento", diz o comunicado privado.
Ivanti acrescentou que o bug não está sendo explorado como parte de um ataque à cadeia de suprimentos, dizendo que não encontrou "nenhuma indicação de que essa vulnerabilidade foi introduzida em nosso processo de desenvolvimento de código de forma maliciosa".
Alguns clientes também relataram que a Ivanti solicitou que assinassem acordos de confidencialidade ao solicitar mais informações sobre a vulnerabilidade CVE-2023-35078. No entanto, o BleepingComptuer não conseguiu confirmar isso de forma independente.
"A Ivanti tomou conhecimento e abordou uma vulnerabilidade que afeta os clientes do Ivanti Endpoint Manager Mobile (anteriormente MobileIron Core)", disse um porta-voz da Ivanti BleepingComputer, após uma segunda consulta pedindo para confirmar a exploração em ataques e se a empresa divulgará um comunicado público.
“Desenvolvemos e lançamos imediatamente um patch e estamos engajando ativamente os clientes para ajudá-los a aplicar a correção”.
De acordo com uma pesquisa da Shodan compartilhada pelo consultor de segurança cibernética da PwnDefend, Daniel Card, mais de 2.900 portais de usuários do MobileIron estão expostos online, com três dúzias vinculados a agências governamentais locais e estaduais dos EUA.
Portais de usuários MobileIron expostos à Internet (Shodan)
A maioria dos servidores expostos está localizada nos Estados Unidos, seguida pela Alemanha, Reino Unido e Hong Kong.
É altamente recomendável que todos os administradores de rede apliquem os patches do Ivanti Endpoint Manager Mobile (MobileIron) o mais rápido possível.
Postar um comentário