A segunda exploração no Ivanti EPMM em uma semana

New Ivanti EPMM 0-day Vulnerability
Ivanti had a second bug on their product despite fixing a zero-day vulnerability.

Ivanti tem mais uma vez encontrei um erro que afeta e corrige seu software Endpoint Manager. Isto apesar do fato de Ivanti ter eliminou uma vulnerabilidade de dia zero que segmentava o mesmo produto alguns dias antes.

Analistas encontraram nova vulnerabilidade no Ivanti EPMM

Atualmente, duas vulnerabilidades estão sendo ativamente explorado por ciberatores mal-intencionados. Isso os torna um vetor de ataque comum que representa riscos significativos para as empresas federais. Os usuários do EPMM são fortemente aconselhados a aplique os patches disponíveis o mais rápido possível para se proteger. Semana passada, foi divulgado que uma das vulnerabilidades, conhecido como CVE-2023-35078 e com uma classificação CVSS v3 máxima possível de 10, foi usado em um ataque contra doze ministérios do governo norueguês.

Muitos departamentos de TI em todo o mundo, incluindo vários EUA. agências governamentais, use o software EPMM da Ivanti para gerenciar dispositivos móveis, aplicativos, e conteúdo. No entanto, um bug recém-descoberto (CVE-2023-35081) foi identificado. Esta vulnerabilidade é uma falha de passagem de caminho com uma classificação CVSS v3 de 7.2. Ele permite que um invasor grave qualquer arquivo no aparelho.

Esta vulnerabilidade pode ser usada em conjunto com CVE-2023-35078, ignorando a autenticação do administrador e ACLs (lista de controle de acesso) restrições (se aplicável),"Ivanti"

A empresa expressou gratidão à empresa de segurança cibernética Mnemonic por ajudá-los identificar uma nova vulnerabilidade. Mnemonic alertou em uma postagem de blog que a gravação remota de arquivos vulnerabilidades podem comprometer seriamente a segurança do sistema. Também, está levando a vários tipos de ataques, como violações de dados e aquisições de sistemas. Pesquisadores da Mnemonic relataram que a nova vulnerabilidade EPMM foi explorada com CVE-2023-35078 para escrever páginas de servidor Java e Java .class arquivos para disco.

Esses arquivos foram carregados em uma instância do Apache Tomcat em execução e permitiram que um ator externo executasse bytecode java malicioso nos servidores afetados, "Ivanti"

Relatório da CISA

Na sexta, os EUA. Agência de Segurança Cibernética e Infraestrutura (CISA) emitiu um alerta incentivando as equipes de segurança a corrigir vulnerabilidades relatado recentemente por Ivanti. A CISA especificou que tanto CVE-2023-35081 quanto CVE-2023-35078 estavam sendo explorados ativamente. Os patches lançados recentemente para CVE-2023-35081 também incluem patches para CVE-2023-35078.

CISA explicou que se CVE-2023-35078 permanecer sem patch, os invasores podem obter privilégios de administrador do EPMM, permitindo-lhes escrever arquivos arbitrários com os privilégios do sistema operacional do servidor de aplicativos da web. A agência alertou que o invasor poderia execute o arquivo enviado, como um shell da web.

Last week, CISA added CVE-2023-35078 ao seu catálogo de vulnerabilidades exploradas conhecidas e ordenou que todas as agências governamentais do Poder Executivo Civil Federal corrigissem o problema até agosto 15. No entanto, o agência ainda não tomou medidas semelhantes em relação ao CVE-2023-35081.

Como evitar ataques cibernéticos significativos?

Organizações que poderiam potencialmente ser vítima de ataques cibernéticos devem priorizar sua defesa. Se ocorrer um ataque cibernético significativo, recomenda-se que a organização redefina sua abordagem e postura de segurança cibernética. Depois de tal incidente, toda organização deve refletir sobre suas ações e decisões. Isto deve servir de lição não apenas para os serviços governamentais, mas também para as empresas..

  • É crucial implementar controles de acesso rígidos, como senhas fortes, autenticação multifator (AMF), e acesso baseado em função controle para evitar acesso não autorizado para dados e sistemas confidenciais.
  • Mantenha seus sistemas operacionais, Programas, e aplicativos atualizados com os patches e atualizações de segurança mais inadimplentes para corrigir vulnerabilidades conhecidas. Certifique-se de atualizar esses sistemas regularmente para obter segurança ideal.
  • Uma responsabilidade crucial para as organizações é adotar os princípios Zero Trust, que pode melhorar significativamente as medidas de segurança seguindo o 'trust-none, verifique tudo'. Cada usuário, dispositivo, e a conexão deve ser autenticada antes do acesso à sua rede comercial e seus ativos essenciais e dados confidenciais.
  • É essencial manter-se atualizado sobre as vulnerabilidades mais recentes e aprenda práticas on-line seguras para proteger você e sua equipe. Tenha sempre cuidado ao compartilhar informações confidenciais on-line ou com pessoas que você não conhece.

<span longo = "um">A segunda exploração no Ivanti EPMM em uma semana</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *