Ivanti ソフトウェアのゼロデイ認証バイパスの脆弱性が悪用され、ノルウェーの省庁セキュリティおよびサービス組織に対する攻撃が実行されました。
報道によると、この攻撃はノルウェー政府12省庁の通信ネットワークに影響を与えた。 オリジナルステートメント、これらの部門の従業員がモバイル サービスや電子メールにアクセスできないようにします。
政府は、首相官邸、国防省、法務・緊急事態対策省、外務省は影響を受けなかったと述べた。
Ivanti のセキュリティ脆弱性とは何ですか?
によると、 投稿されたステートメント ノルウェー保安当局によると、この欠陥はリモートの認証されていない API アクセスの脆弱性です (CVE-2023-35078) Ivanti Endpoint Manager で。
このバグにより、認証バイパスにより、リモートの攻撃者が情報を取得し、管理者アカウントを追加し、デバイスの構成を変更することが可能になります。 この脆弱性は、バージョン 11.4 以前を含むいくつかのソフトウェア バージョンに影響します。 11.10 以降のバージョンとリリースも危険にさらされます。
A 米国サイバーセキュリティ・インフラセキュリティ庁 (CISA) の声明 この脆弱性により、特定の API パスへの認証されていないアクセスが可能になり、サイバー攻撃者はこれを利用して、脆弱なシステム上のユーザーの名前、電話番号、その他のモバイル デバイスの詳細などの個人識別情報 (PII) にアクセスできる可能性があると述べています。
Tenable 上級研究エンジニア サトナム ナラン ブログの記事によると 攻撃者は無制限の API パスを利用してサーバーの構成ファイルを変更する可能性があり、その結果、EPMM (Endpoint Manager Mobile の略) として知られるエンドポイント マネージャーの管理インターフェイス用の管理アカウントが作成され、そのアカウントを使用できる可能性があります。脆弱なシステムにさらに変更を加えます。
によると、 Ivanti による投稿、同社は、搾取が発生したことを示す情報を信頼できる情報源から受け取っていました。 フォローアップ Ivanti のブログ この脆弱性を知ったとき、「私たちは問題を修正するために直ちにリソースを動員し、サポートされているバージョンの製品にパッチを提供できるようになりました。」と述べています。 以前のバージョンを使用しているお客様のために、修復を支援する RPM スクリプトを用意しています。」
同社はまた、影響を受けた顧客はごく限られた数にとどまっていることを把握しており、顧客やパートナーと積極的に協力して状況を調査していると述べた。
政府の対応は?
ノルウェー国家サイバーセキュリティ当局は、この脆弱性の影響を抑えるためにIvantiやその他のパートナーと継続的に対話を行っており、この脆弱性がノルウェーおよび世界的に引き起こす可能性のあるリスクを軽減および最小限に抑えるために多くの対策が講じられていると述べた。 。
ノルウェーのすべての既知の MobileIron Core ユーザーは利用可能なセキュリティ アップデートを認識しており、政府はセキュリティ アップデートを直ちにインストールすることを推奨しています。
ノルウェー国家安全保障局のソフィー・ニストロム局長は、「この脆弱性は独特であり、ここノルウェーで初めて発見されました。 この脆弱性に関する情報を公開するのが早すぎた場合、ノルウェーや世界の他の場所での悪用の一因となっていた可能性があります。 このアップデートは現在広く入手可能となっており、それがどのような種類の脆弱性であるかを発表することが賢明です。」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/dr-global/ivanti-zero-day-exploit-disrupts-norway-government-services
- :持っている
- :は
- :not
- 10
- 11
- 12
- a
- 私たちについて
- 虐待
- アクセス
- アクセス
- 従った
- 積極的に
- 加えます
- 行政の
- 業務
- 代理店
- 許す
- ことができます
- また
- an
- および
- とインフラ
- アナウンス
- API
- APIアクセス
- です
- AS
- アシスト
- At
- 攻撃
- 認証
- 当局
- 権威
- 利用できます
- 知って
- BE
- き
- ブログ
- 両言語で
- バグ
- by
- 缶
- キャリー
- 原因となる
- 変化する
- 変更
- 閉じる
- 通信部
- 会社
- 貢献
- 基本
- 可能性
- 創造
- 信頼できる
- Customers
- サイバーセキュリティ
- 防衛
- DEP
- 部署
- 細部
- デバイス
- 対話
- 取締役
- 発見
- 原因
- 前
- 早い
- 他の場所で
- 緊急事態
- 社員
- エンドポイント
- エンジニア
- 悪用する
- 搾取
- 搾取
- File
- 名
- 初回
- 修正する
- 欠陥
- 外国の
- から
- さらに
- グローバルに
- 政府・公共機関
- 持っていました
- 持ってる
- 助けます
- こちら
- HTTPS
- if
- 直ちに
- 影響
- 影響を受けた
- in
- 含めて
- 情報
- インフラ
- インストール
- インタフェース
- 調べる
- IT
- ITS
- JPG
- 正義
- 種類
- 既知の
- 学習
- 限定的
- 製
- make
- 管理
- マネージャー
- 措置
- 省
- モバイル
- モバイル機器
- 修正する
- 名
- 国民
- 国際セキュリティー
- ネットワーク
- ノルウェー
- ノルウェー語
- 注意
- 今
- 数
- 番号
- 入手する
- 発生した
- of
- Office
- on
- 継続
- の
- 組織
- その他
- でる
- パートナー
- パッチ
- 個人的に
- 電話
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- :
- 予防
- 素数
- 首相
- 問題
- プロダクト
- 公表
- 受け
- お勧めする
- 減らします
- リリース
- リモート
- 研究
- リソース
- 応答
- REST
- 結果
- リスク
- s
- 前記
- セキュリティ
- セキュリティ脆弱性
- シニア
- サービス
- サービス
- いくつかの
- ショート
- 状況
- ソフトウェア
- ソース
- 特定の
- そのような
- サポート
- 撮影
- それ
- 世界
- その後
- 彼ら
- この
- それらの
- 時間
- 〜へ
- あまりに
- ユニーク
- アップデイト
- 更新版
- に
- us
- つかいます
- 中古
- users
- 活用する
- バージョン
- バージョン
- 非常に
- 脆弱性
- 脆弱な
- ました
- we
- した
- この試験は
- which
- 広く
- ワーキング
- 世界
- でしょう
- ゼファーネット