Do listy CISA dodano krytyczną lukę w zabezpieczeniach Ivanti Endpoint Manager Mobile (EPMM), oznaczoną jako CVE-2023-35082 Katalog znanych wykorzystywanych luk w zabezpieczeniach (KEV).
Luka ta ma wynik CVSS na poziomie 9.8 i stanowi obejście uwierzytelniania, które działa jako obejście poprawki dla innej luki, CVE-2023-35078, z najwyższym wynikiem CVSS wynoszącym 10. Luka ta została wykorzystana w środowisku naturalnym w kwietniu 2023 r. w cyberatakach na rząd norweski.
Według Rapid7, firmy zajmującej się cyberbezpieczeństwem, która odkryła i zgłosiła tę lukę, lukę CVE-2023-35082 można powiązać z luką CVE-2023-35081, aby umożliwić ugrupowaniu zagrażającemu zapisanie złośliwych plików powłoki internetowej, choć nie wiadomo, w jaki sposób te luki są wykorzystywane eksploatowane na wolności.
Ryzyko naruszenia bezpieczeństwa dotyczy wszystkich wersji programu Invanti Endpoint Manager, w tym 11.10, 11.9, 11.8 i MobileIron Core 11.7. Zaleca się to agencje federalne stosują poprawki do pierwszego tygodnia lutego.
Luka ta pojawia się zaledwie kilka dni później Badacze firmy Ivanti zgłosili dwie inne luki typu zero-day — CVE-2023-46805 i CVE-2024-21887 – które są aktywnie wykorzystywane. Firma Ivanti zapewnia zasoby łagodzące te wady i poinformowała, że poprawki będą wydawane stopniowo w dniach 22 stycznia i 19 lutego.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/third-ivanti-vulnerability-exploited-in-the-wild-cisa-reports
- :ma
- :Jest
- 10
- 11
- 19
- 2023
- 22
- 7
- 8
- 9
- a
- aktywnie
- w dodatku
- wpływający
- Po
- przed
- agencje
- dopuszczać
- an
- i
- Inne
- Aplikuj
- podejście
- kwiecień
- SĄ
- AS
- At
- Uwierzytelnianie
- BE
- być
- jest
- by
- bypass
- CAN
- przykuty łańcuchem
- byliśmy spójni, od początku
- Zagrożone
- rdzeń
- krytyczny
- cyberataki
- Bezpieczeństwo cybernetyczne
- Dni
- odkryty
- Punkt końcowy
- eksploatowany
- luty
- luty
- Akta
- Firma
- i terminów, a
- Skazy
- W razie zamówieenia projektu
- Funkcje
- Rząd
- Najwyższa
- W jaki sposób
- HTML
- HTTPS
- in
- Włącznie z
- IT
- Styczeń
- jpg
- właśnie
- złośliwy
- kierownik
- łagodzenie
- Aplikacje mobilne
- norweski
- of
- on
- Inne
- Łata
- Łatki
- plato
- Analiza danych Platona
- PlatoDane
- że
- Zalecana
- wydany
- Zgłoszone
- Raporty
- Badacze
- Zasoby
- Ryzyko
- s
- wynik
- Powłoka
- że
- Połączenia
- Te
- Trzeci
- chociaż?
- groźba
- do
- razem
- drugiej
- nieznany
- Wersje
- Luki w zabezpieczeniach
- wrażliwość
- była
- sieć
- tydzień
- Dziki
- będzie
- w
- napisać
- zefirnet