Ivanti tem mais uma vez encontrei um erro que afeta e corrige seu software Endpoint Manager. Isto apesar do fato de Ivanti ter eliminou uma vulnerabilidade de dia zero que segmentava o mesmo produto alguns dias antes.
Analistas encontraram nova vulnerabilidade no Ivanti EPMM
Atualmente, duas vulnerabilidades estão sendo ativamente explorado por ciberatores mal-intencionados. Isso os torna um vetor de ataque comum que representa riscos significativos para as empresas federais. Os usuários do EPMM são fortemente aconselhados a aplique os patches disponíveis o mais rápido possível para se proteger. Semana passada, foi divulgado que uma das vulnerabilidades, conhecido como CVE-2023-35078 e com uma classificação CVSS v3 máxima possível de 10, foi usado em um ataque contra doze ministérios do governo norueguês.
Muitos departamentos de TI em todo o mundo, incluindo vários EUA. agências governamentais, use o software EPMM da Ivanti para gerenciar dispositivos móveis, aplicativos, e conteúdo. No entanto, um bug recém-descoberto (CVE-2023-35081) foi identificado. Esta vulnerabilidade é uma falha de passagem de caminho com uma classificação CVSS v3 de 7.2. Ele permite que um invasor grave qualquer arquivo no aparelho.
A empresa expressou gratidão à empresa de segurança cibernética Mnemonic por ajudá-los identificar uma nova vulnerabilidade. Mnemonic alertou em uma postagem de blog que a gravação remota de arquivos vulnerabilidades podem comprometer seriamente a segurança do sistema. Também, está levando a vários tipos de ataques, como violações de dados e aquisições de sistemas. Pesquisadores da Mnemonic relataram que a nova vulnerabilidade EPMM foi explorada com CVE-2023-35078 para escrever páginas de servidor Java e Java .class
arquivos para disco.
Relatório da CISA
Na sexta, os EUA. Agência de Segurança Cibernética e Infraestrutura (CISA) emitiu um alerta incentivando as equipes de segurança a corrigir vulnerabilidades relatado recentemente por Ivanti. A CISA especificou que tanto CVE-2023-35081 quanto CVE-2023-35078 estavam sendo explorados ativamente. Os patches lançados recentemente para CVE-2023-35081 também incluem patches para CVE-2023-35078.
CISA explicou que se CVE-2023-35078 permanecer sem patch, os invasores podem obter privilégios de administrador do EPMM, permitindo-lhes escrever arquivos arbitrários com os privilégios do sistema operacional do servidor de aplicativos da web. A agência alertou que o invasor poderia execute o arquivo enviado, como um shell da web.
Last week, CISA added CVE-2023-35078 ao seu catálogo de vulnerabilidades exploradas conhecidas e ordenou que todas as agências governamentais do Poder Executivo Civil Federal corrigissem o problema até agosto 15. No entanto, o agência ainda não tomou medidas semelhantes em relação ao CVE-2023-35081.
Como evitar ataques cibernéticos significativos?
Organizações que poderiam potencialmente ser vítima de ataques cibernéticos devem priorizar sua defesa. Se ocorrer um ataque cibernético significativo, recomenda-se que a organização redefina sua abordagem e postura de segurança cibernética. Depois de tal incidente, toda organização deve refletir sobre suas ações e decisões. Isto deve servir de lição não apenas para os serviços governamentais, mas também para as empresas..
- É crucial implementar controles de acesso rígidos, como senhas fortes, autenticação multifator (AMF), e acesso baseado em função controle para evitar acesso não autorizado para dados e sistemas confidenciais.
- Mantenha seus sistemas operacionais, Programas, e aplicativos atualizados com os patches e atualizações de segurança mais inadimplentes para corrigir vulnerabilidades conhecidas. Certifique-se de atualizar esses sistemas regularmente para obter segurança ideal.
- Uma responsabilidade crucial para as organizações é adotar os princípios Zero Trust, que pode melhorar significativamente as medidas de segurança seguindo o 'trust-none, verifique tudo'. Cada usuário, dispositivo, e a conexão deve ser autenticada antes do acesso à sua rede comercial e seus ativos essenciais e dados confidenciais.
- É essencial manter-se atualizado sobre as vulnerabilidades mais recentes e aprenda práticas on-line seguras para proteger você e sua equipe. Tenha sempre cuidado ao compartilhar informações confidenciais on-line ou com pessoas que você não conhece.