Ivanti, kullanıcıları Endpoint Manager Mobile (EPMM) mobil cihaz yönetimi yazılımlarını (eski adıyla MobileIron Core), aktif olarak yararlanılan bir sıfır gün güvenlik açığını gideren en son sürüme güncellemeleri konusunda uyarıyor.

dublajlı CVE-2023-35078, sorun, şu anda desteklenen sürüm 11.4 sürümleri 11.10, 11.9 ve 11.8’in yanı sıra daha eski sürümleri etkileyen, kimliği doğrulanmamış bir uzaktan API erişimi güvenlik açığı olarak tanımlanmıştır. CVSS ölçeğinde maksimum şiddet derecesi 10’dur.

Şirket, “Ivanti EPMM’deki bir kimlik doğrulama atlama güvenlik açığı, yetkisiz kullanıcıların, uygun kimlik doğrulaması olmadan uygulamanın kısıtlı işlevlerine veya kaynaklarına erişmesine izin veriyor” dedi. söz konusu kısa ve öz bir tavsiyede.

“Bu güvenlik açığından yararlanılırsa, yetkisiz, uzak (internete dönük) bir aktörün potansiyel olarak kullanıcıların kişisel olarak tanımlanabilir bilgilerine erişmesine ve sunucuda sınırlı değişiklikler yapmasına olanak tanır.”

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), API yollarına erişimi olan bir saldırganın, savunmasız bir sistemdeki kullanıcılar için adlar, telefon numaraları ve diğer mobil cihaz ayrıntıları gibi kişisel olarak tanımlanabilir bilgileri (PII) elde etmek için bu yollardan yararlanabileceğini söyledi.

YAKLAŞAN WEBİNAR

İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın

İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.

Bugün katıl

CISA, “Bir saldırgan, savunmasız bir sistemde daha fazla değişiklik yapabilen bir EPMM yönetici hesabı oluşturmak da dahil olmak üzere başka yapılandırma değişiklikleri de yapabilir.” katma.

Utah merkezli BT yazılım firması ayrıca, hatanın “çok sınırlı sayıda müşteriye” karşı aktif olarak kullanıldığının farkında olduğunu, ancak saldırıların doğası veya bunların arkasındaki tehdit aktörünün kimliği hakkında ek ayrıntılar açıklamadığını söyledi.

Bununla birlikte, Norveç Ulusal Güvenlik Kurumu (NSM) o zamandan beri onaylanmış sıfır gün güvenlik açığının, bilinmeyen tehdit aktörleri tarafından Devlet Güvenlik ve Hizmet Kuruluşunu (DSS) hedef almak için kullanıldığı.

Sorunla ilgili yamalar 11.8.1.1, 11.9.1.1 ve 11.10.0.2 sürümlerinde kullanıma sunulmuştur, binaen güvenlik araştırmacısı Kevin Beaumont’a.



siber-2