Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Vulnerabilità critica identificata nel core obsoleto di Ivanti MobileIron

Scoprire i dettagli e gli impatti della vulnerabilità CVE-2023-35082 nel core MobileIron di Ivanti

Ivanti, una società di sicurezza informatica, ha rivelato una falla di sicurezza (CVE-2023-35082) nel suo vecchio servizio MobileIron Core. Ciò consente l'accesso remoto non autorizzato alle API che potrebbero consentire agli utenti non autorizzati di accedere a informazioni private e apportare modifiche al server. Ivanti sta aiutando i suoi clienti ad aggiornare i loro sistemi o passare al suo prodotto basato su cloud. Una vulnerabilità simile, combinata con un'altra (CVE-2023-35081), si è infiltrata nei dipartimenti del governo norvegese. Gli esperti avvertono che nuove combinazioni di questi difetti potrebbero portare a ulteriori attacchi informatici.
This pill is also available in English language

Ivanti ha recentemente rivelato un difetto di sicurezza urgente (CVE-2023-35082) nella sua soluzione ormai defunta nota come MobileIron Core, che da allora è stata trasformata in Ivanti Endpoint Manager Mobile (EPMM). Nonostante la vulnerabilità sia stata incidentalmente riparata in MobileIron Core 11.3 a causa di una correzione di bug del prodotto non correlata, la minaccia non era stata rilevata in precedenza, ha rivelato Ivanti.

Dettagli della vulnerabilità CVE-2023-35082

CVE-2023-35082 consente l'accesso remoto non autorizzato alle API, che potrebbe potenzialmente consentire agli utenti non autorizzati di raccogliere informazioni di identificazione personale e apportare modifiche all'interno del server. Questa vulnerabilità si trova nello stesso dominio di CVE-2023-35078 e, secondo Stephen Fewer, ricercatore principale di Rapid7, dovrebbe essere considerata come un bypass di patch per detta vulnerabilità, in particolare relativa alla versione del prodotto 11.2 o precedente.

La risposta e le soluzioni di Ivanti per i clienti interessati

MobileIron Core v11.2 non è più supportato dal 15 marzo 2022 e non verrà rilasciata una patch per esso o per le versioni precedenti. Ivanti ha dichiarato di aiutare attivamente i propri clienti nell'aggiornamento all'ultima versione di Ivanti EPMM o nel passaggio a Ivanti Neurons per MDM, il loro prodotto basato su cloud. Per ulteriore assistenza, Rapid7 ha offerto tecniche che dimostrano come hanno scoperto e confermato la vulnerabilità, fornendo anche indicatori di violazione per i cacciatori di minacce aziendali.

Implicazioni e conseguenze per Ivanti EPMM

È stato scoperto che la vulnerabilità CVE-2023-35078, un problema di accesso API remoto simile, combinata con CVE-2023-35081, una vulnerabilità di scrittura di file remota non controllata, è stata utilizzata per infiltrarsi in 12 dipartimenti governativi norvegesi. Il CVE-2023-35082 identificato di recente, come il suo predecessore CVE-2023-35078, apre la porta a utenti remoti non autenticati che accedono agli endpoint API di un server di gestione esposto ed eseguono varie operazioni. Più preoccupante, se è presente un altro difetto, un utente malintenzionato potrebbe sfruttarlo insieme a CVE-2023-35082. Ad esempio, l'accoppiamento di CVE-2023-35082 e CVE-2023-35081 potrebbe consentire a un utente malintenzionato di creare file webshell dannosi, che potrebbero essere successivamente attivati da loro, ha dichiarato Fewer.

Seguici su Instagram per altre pillole come questa

03/08/2023 13:14

Marco Verro

Pillole complementari

Sfide e strategie di cybersecurity: il caso CISA e la gestione delle vulnerabilitàVulnerabilità, aggiornamenti e formazione: componenti chiave nella lotta contro gli attacchi informatici

Zero-day bug: l'azione di Ivanti nella correzione di MobileIronLa prontezza di Ivanti nel rispondere alla vulnerabilità di MobileIron: l'importanza degli aggiornamenti di sicurezza

Ultime pillole

Cloudflare respinge il più potente attacco DDoS mai registratoDifesa avanzata e collaborazione globale per fronteggiare le nuove sfide degli attacchi DDoS

Cloudflare e la gestione tempestiva di una crisi infrastrutturale globaleGestione efficace e trasparenza nelle emergenze tecnologiche su scala mondiale

Minacce silenziose: la falla zero-click che compromette i server RDPRischi nascosti nel lavoro remoto: come proteggere i server RDP da attacchi invisibili

Scoperta falla in Secure Boot minaccia la sicurezza dei dispositiviFalla nel sistema di avvio protetto richiede aggiornamenti urgenti per evitare intrusioni invisibili

Non perderti le notizie più importanti
Attiva le notifiche per restare sempre aggiornato