Η Ivanti διόρθωσε μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) στο λογισμικό διαχείρισης τελικού σημείου (EPM) που μπορεί να επιτρέψει σε μη εξακριβωμένους εισβολείς να παραβιάσουν εγγεγραμμένες συσκευές ή τον κεντρικό διακομιστή.
Το Ivanti EPM βοηθά στη διαχείριση συσκευών πελατών που εκτελούν ένα ευρύ φάσμα πλατφορμών, από Windows και
macOS
έως λειτουργικά συστήματα Chrome OS και IoT.
Το ελάττωμα ασφαλείας (παρακολουθείται ως
CVE-2023-39366
) επηρεάζει όλες τις υποστηριζόμενες εκδόσεις Ivanti EPM και έχει επιλυθεί στην έκδοση 2022 Service Update 5.
Οι εισβολείς με πρόσβαση στο εσωτερικό δίκτυο ενός στόχου μπορούν να εκμεταλλευτούν την ευπάθεια σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν προνόμια ή αλληλεπίδραση με τον χρήστη.
“Εάν γίνει εκμετάλλευση, ένας εισβολέας με πρόσβαση στο εσωτερικό δίκτυο μπορεί να αξιοποιήσει μια απροσδιόριστη ένεση SQL για να εκτελέσει αυθαίρετα ερωτήματα SQL και να ανακτήσει την έξοδο χωρίς την ανάγκη ελέγχου ταυτότητας”, λέει ο Ivanti.
“Αυτό μπορεί στη συνέχεια να επιτρέψει στον εισβολέα τον έλεγχο των μηχανημάτων που εκτελούν τον παράγοντα EPM. Όταν ο κεντρικός διακομιστής έχει ρυθμιστεί να χρησιμοποιεί SQL express, αυτό μπορεί να οδηγήσει σε RCE στον κεντρικό διακομιστή.”
Η εταιρεία λέει ότι δεν έχει στοιχεία ότι οι πελάτες της έχουν επηρεαστεί από εισβολείς που εκμεταλλεύονται αυτήν την ευπάθεια.
Επί του παρόντος, η Ivanti αποκλείει την πρόσβαση του κοινού σε ένα
συμβουλευτική που περιέχει πλήρεις λεπτομέρειες CVE-2023-39366
είναι πιθανό να παρέχει στους πελάτες περισσότερο χρόνο για να ασφαλίσουν τις συσκευές τους προτού οι φορείς απειλής μπορούν να δημιουργήσουν εκμεταλλεύσεις χρησιμοποιώντας τις πρόσθετες πληροφορίες.
Zero-days που εκμεταλλεύονται στην άγρια φύση
Τον Ιούλιο, συνδεδεμένοι με το κράτος χάκερ χρησιμοποίησαν δύο ελαττώματα μηδενικής ημέρας (CVE-
2023
-35078 και CVE-2023-35081) στο Endpoint Manager Mobile (EPMM), πρώην MobileIron Core του Ivanti, για να διεισδύσουν στα δίκτυα πολλών κυβερνητικών οργανισμών της Νορβηγίας.
“Τα συστήματα διαχείρισης κινητών συσκευών (MDM) είναι ελκυστικοί στόχοι για τους παράγοντες απειλών επειδή παρέχουν αυξημένη πρόσβαση σε χιλιάδες κινητές συσκευές και οι φορείς APT έχουν εκμεταλλευτεί μια προηγούμενη ευπάθεια του MobileIron”, προειδοποίησε η CISA.
«Συνεπώς, η CISA και η
NCSC
-NO ανησυχούν για τη δυνατότητα ευρείας εκμετάλλευσης στα δίκτυα του δημόσιου και του ιδιωτικού τομέα».
Μια τρίτη ημέρα μηδέν (CVE-2023-38035) στο λογισμικό Sentry της Ivanti (πρώην MobileIron Sentry) έγινε αντικείμενο εκμετάλλευσης σε επιθέσεις ένα μήνα αργότερα.
Η εταιρεία επιδιορθώνει επίσης πάνω από δώδεκα κρίσιμα τρωτά σημεία ασφαλείας στη λύση διαχείρισης εταιρικών φορητών συσκευών Avalanche (MDM) τον Δεκέμβριο και τον Αύγουστο.
Τα
προϊόντα
της Ivanti χρησιμοποιούνται από περισσότερες από 40.000 εταιρείες παγκοσμίως για τη διαχείριση των περιουσιακών στοιχείων και των συστημάτων
πληροφορική
ς τους.
VIA:
bleepingcomputer.com

