Dritte Ivanti-Sicherheitslücke ausgenutzt, berichtet CISA

Dritte Ivanti-Sicherheitslücke ausgenutzt, berichtet CISA

Dritte Ivanti-Sicherheitslücke ausgenutzt, berichtet CISA bei PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Eine kritische Schwachstelle, die Ivanti Endpoint Manager Mobile (EPMM) betrifft und als CVE-2023-35082 verfolgt wird, wurde zu CISAs hinzugefügt Katalog bekannter ausgenutzter Schwachstellen (KEV)..

Die Schwachstelle hat einen CVSS-Score von 9.8 und ist eine Authentifizierungsumgehung, die als Patch-Bypass für eine andere Schwachstelle, CVE-2023-35078, mit dem höchsten CVSS-Score von 10 fungiert. Diese Schwachstelle wurde im April 2023 bei Cyberangriffen ausgenutzt die norwegische Regierung.

Laut Rapid7, einem Cybersicherheitsunternehmen, das die Schwachstelle entdeckt und gemeldet hat, kann CVE-2023-35082 mit CVE-2023-35081 verkettet werden, um einem Bedrohungsakteur das Schreiben bösartiger Web-Shell-Dateien zu ermöglichen. Es ist jedoch nicht bekannt, wie diese Schwachstellen aussehen in freier Wildbahn ausgebeutet.

Alle Versionen von Invanti Endpoint Manager sind gefährdet, einschließlich 11.10, 11.9, 11.8 und MobileIron Core 11.7. Das wird empfohlen Bundesbehörden wenden Patches an bis zur ersten Februarwoche.

Diese Sicherheitslücke tritt nur wenige Tage später auf Ivanti-Forscher meldeten zwei weitere Zero-Day-Schwachstellen – CVE-2023-46805 und CVE-2024-21887 – die aktiv ausgenutzt werden. Ivanti stellt Ressourcen zur Behebung dieser Mängel bereit und berichtet, dass die Patches gestaffelt am 22. Januar und 19. Februar veröffentlicht werden. 

Zeitstempel:

Mehr von Dunkle Lektüre