Ivanti lança correções para 13 falhas críticas de execução remota de código no Avalanche
21 de Dezembro de 2023

A Ivanti lançou atualizações de segurança para corrigir 13 vulnerabilidades críticas de segurança na solução de gerenciamento de dispositivos móveis empresariais (MDM) da empresa, Avalanche.

Avalanche permite que administradores gerenciem mais de 100.000 dispositivos móveis a partir de um único local central pela internet, implantem software e agendem atualizações.

Conforme a Ivanti explicou na quarta-feira, esses defeitos de segurança ocorrem devido às fraquezas do estouro de buffer em pilha ou heap do WLAvalancheService relatadas pelos pesquisadores de segurança da Tenable e pela Iniciativa Zero Day da Trend Micro.

Os invasores não autenticados podem explorá-los em ataques de baixa complexidade que não requerem interação do usuário para obter execução de código remoto em sistemas não corrigidos.

"Um invasor que envia pacotes de dados especialmente criados para o Servidor de Dispositivos Móveis pode causar corrupção de memória, o que pode resultar em uma Negação de Serviço (DoS) ou execução de código", disse a Ivanti em um aviso de segurança.

"Para corrigir as vulnerabilidades de segurança [...], é altamente recomendado baixar o instalador Avalanche e atualizar para a última versão do Avalanche 6.4.2.

Essas vulnerabilidades afetam todas as versões suportadas dos produtos - versões Avalanche 6.3.1 e superiores.

Versões/lançamentos mais antigos também estão em risco."

A empresa também corrigiu oito bugs de média e alta gravidade que os invasores poderiam explorar em ataques de negação de serviço, execução de código remoto e falsificação de solicitação de servidor (SSRF).

Todas as vulnerabilidades de segurança divulgadas hoje foram resolvidas no Avalanche v6.4.2.313.

Informações adicionais sobre como atualizar sua instalação do Avalanche estão disponíveis neste artigo de suporte da Ivanti.

Em agosto, a Ivanti corrigiu outros dois estouros de buffer críticos do Avalanche rastreados coletivamente como CVE-2023-32560 que poderiam levar a falhas e execução arbitrária de código após a exploração bem-sucedida.

Os atores da ameaça encadearam um terceiro zero-day do MobileIron Core ( CVE-2023-35081 ) com o CVE-2023-35078 para invadir os sistemas de TI de uma dúzia de ministérios noruegueses um mês antes.

Quatro meses antes, em abril, hackers afiliados ao estado usaram outras duas falhas de zero-day ( CVE-2023-35078 e CVE-2023-35081 ) no Gerenciador de Ponta Móvel (EPMM) da Ivanti, anteriormente MobileIron Core, para infiltrar-se nas redes de várias organizações governamentais norueguesas.

"Sistemas de gerenciamento de dispositivos móveis (MDM) são alvos atraentes para atores de ameaças porque eles fornecem acesso elevado a milhares de dispositivos móveis, e atores APT exploraram uma vulnerabilidade anterior do MobileIron", o CISA alertou na época.

"Consequentemente, CISA e NCSC-NO estão preocupados com a possibilidade de exploração generalizada em redes governamentais e do setor privado."

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...