Ivanti revela novo bug crítico de bypasss de autenticação no MobileIron Core
3 de Agosto de 2023

A empresa de software de TI Ivanti divulgou hoje uma nova vulnerabilidade de segurança crítica em seu software de gerenciamento de dispositivos móveis MobileIron Core.

Rastreada como CVE-2023-35082 , a falha é uma vulnerabilidade de acesso à API não autenticada remotamente que afeta a versão 11.2 e anteriores do MobileIron Core.

A exploração bem-sucedida permite que os agressores acessem informações identificáveis pessoalmente (PII) dos usuários do dispositivo móvel e comprometam servidores usando web shells ao encadear o erro com outras falhas.

A Ivanti disse que não emitirá correções de segurança para corrigir essa falha, pois ela já foi abordada em versões mais recentes do produto, renomeado para Gerenciador de Ponta Móvel Endpoint Manager (EPMM).

"MobileIron Core 11.2 não tem suporte desde 15 de março de 2022.

Portanto, a Ivanti não emitirá um patch ou qualquer outra correção para enfrentar essa vulnerabilidade na versão 11.2 ou anterior.

Atualizar para a versão mais recente do Ivanti Endpoint Manager Mobile (EPMM) é a melhor maneira de proteger seu ambiente das ameaças", disse a empresa.

"Esta vulnerabilidade não afeta qualquer versão do Ivanti Endpoint Manager ou MobileIron Core 11.3 e acima, ou Ivanti Neurons para MDM.

Nossa equipe de suporte está sempre disponível para ajudar os clientes a atualizar", disse Ivanti em um aviso de segurança separado.

De acordo com o Shodan, mais de 2.200 portais de usuário MobileIron estão atualmente expostos online, incluindo mais de uma dúzia conectados a agências governamentais locais e estaduais dos EUA.

A empresa de cibersegurança Rapid7, que descobriu e relatou o erro, fornece indicadores de comprometimento (IOCs) para ajudar os defensores a detectar sinais de um ataque CVE-2023-35082 e pede aos clientes Ivanti para atualizar o software MobileIron Core para a versão mais recente imediatamente.​

Duas outras falhas de segurança no Endpoint Manager Mobile da Ivanti (EPMM) (anteriormente MobileIron Core) foram exploradas por hackers do estado desde abril, de acordo com um aviso do CISA publicado na terça-feira.

Uma das falhas ( CVE-2023-35078 ), uma violação crítica de autenticação, foi explorada como um zero-day para violar as redes de várias entidades governamentais norueguesas.

Essa vulnerabilidade pode ser encadeada com uma falha de travessia de diretórios ( CVE-2023-35081 ), permitindo que os agressores com privilégios administrativos implementem web shells em sistemas comprometidos.

"Atores da ameaça avançada persistente (APT) exploraram a CVE-2023-35078 como um zero-day pelo menos de abril a julho de 2023 para coletar informações de várias organizações norueguesas, bem como para obter acesso e comprometer a rede de uma agência governamental norueguesa", disse CISA.

"Sistemas de gerenciamento de dispositivos móveis (MDM) são alvos atraentes para atores de ameaças porque proporcionam acesso elevado a milhares de dispositivos móveis, e atores da APT exploraram uma vulnerabilidade anterior do MobileIron.

Consequentemente, CISA e NCSC-NO estão preocupados com o potencial para exploração generalizada em redes governamentais e do setor privado."

O aviso conjunto da CISA com o Centro Nacional de Segurança Cibernética da Noruega (NCSC-NO) seguiu ordens pedindo que as agências federais dos EUA corrigissem as duas falhas ativamente exploradas até 15 e 21 de agosto.

Publicidade

Já viu o Cyberpunk Guide?

Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers. Saiba mais...