КућаСајбер БалканИванти ЕПММ рањивост искоришћена у дивљини

Иванти ЕПММ рањивост искоришћена у дивљини

Објављено на

spot_img

Иванти, софтверска компанија, открила је рањивост нултог дана која је искоришћена у нападу на владину агенцију у Норвешкој. Грешка, позната као ЦВЕ-2023-35078, је рањивост заобилажења аутентификације која утиче на Иванти Ендпоинт Манагер Мобиле (ЕПММ), раније познат као МобилеИрон Цоре. Иванти је у свом саветовању навео да ова грешка омогућава неовлашћеним удаљеним актерима да потенцијално приступе личним подацима корисника и изврше ограничене промене на серверу.

Озбиљност ове рањивости је ХацкерОне оценио са основном ЦВСС оценом од 10, што указује на највиши ниво озбиљности. Све верзије ЕПММ-а, укључујући верзију 11.4 издања 11.10, 11.9 и 11.8, су погођене. Поред тога, старије и неподржане верзије софтвера су такође у опасности. Иванти је решио проблем тако што је објавио закрпу која је тренутно доступна. Корисници који користе старије верзије могу да примене РПМ скрипту да би ублажили рањивост. Као одговор на инцидент, Агенција за сајбер безбедност и инфраструктурну безбедност (ЦИСА) је саветовала Иванти клијенте да прегледају безбедносне савете и примене неопходне закрпе.

Иванти је у посвећеном посту на блогу навео да су свесни само ограниченог броја купаца на које утиче ова рањивост нултог дана. Међутим, показало се да је Организација за безбедност и услуге норвешке владе (ДСС) постала жртва експлоатације. Норвешка сајбер агенција Национална безбедносна агенција признала је инцидент на ЛинкедИну, уверавајући да релевантне стране раде заједно на решавању овог проблема.

Извештаји о ЦВЕ-2023-35078 први пут су се појавили када су истраживачи безбедности споменули нови експлоатацију нултог дана на Ивантијевом форуму за корисничку подршку. Међутим, пошто је овај форум ограничен само на купце, почетно саветовање је ефективно плаћено све док Иванти није званично открио грешку у понедељак. Чланак базе знања који пружа детаљна отклањања рањивости и даље захтева пријаву корисника, што додатно ограничава приступ важним информацијама.

ТецхТаргет Едиториал се обратио Ивантију за додатне увиде у напад на ДСС, ограничено саветовање и приступ чланку базе знања. Међутим, портпарол Ивантија је одбио да достави чланак или директно одговори на питања. Уместо тога, објавили су изјаву у којој наглашавају своју посвећеност заштити безбедности корисника и брзом решавању рањивости. Иванти је такође напоменуо да су купцима обезбедили додатно време да примене закрпу пре јавног објављивања како би се минимизирао потенцијал за експлоатацију. Они су потврдили своју сарадњу са НЦСЦ-НО (Норвешки национални центар за сајбер безбедност) и другим владиним агенцијама укљученим у координисано откривање, укључујући њихову сарадњу са ЦИСА-ом.

Ова рањивост нултог дана у Иванти Ендпоинт Манагер Мобиле изазвала је забринутост због могућег излагања личних података корисника и неовлашћеног приступа серверима. Инцидент у који је умешана норвешка владина агенција наглашава важност проактивних безбедносних мера и потребу за брзим закрпањем рањивости софтвера. Компаније и владине агенције се позивају да прегледају своје системе, примењују неопходна ажурирања и следе најбоље праксе за безбедно управљање софтвером како би спречиле сличне нападе у будућности.

Извор линк

Најновији чланци

The Cybersecurity Cat-And-Mouse Challenge

In the world of cybersecurity, the battle between threat actors and defenders is constantly...

Veza and HashiCorp collaborate to prevent credential exposure

Veza and HashiCorp have recently joined forces to tackle the evolving challenges of identity...

Feds Issue Warning to Health Sector on Patching Apache Tomcat Vulnerabilities

The healthcare sector faces a significant risk due to vulnerabilities in the open-source web...

Researchers uncover Chinese-aligned hacking group targeting over a dozen government agencies

A Chinese-speaking cyberespionage group known as SneakyChef has recently been identified by researchers with...

Више овако

The Cybersecurity Cat-And-Mouse Challenge

In the world of cybersecurity, the battle between threat actors and defenders is constantly...

Veza and HashiCorp collaborate to prevent credential exposure

Veza and HashiCorp have recently joined forces to tackle the evolving challenges of identity...

Feds Issue Warning to Health Sector on Patching Apache Tomcat Vulnerabilities

The healthcare sector faces a significant risk due to vulnerabilities in the open-source web...
sr_RSSerbian