Ivanti lanza un parche urgente para la vulnerabilidad de día cero de EPMM bajo explotación activa


Ivanti advierte a los usuarios que actualicen su software de administración de dispositivos móviles Endpoint Manager Mobile (EPMM) (anteriormente MobileIron Core) a la última versión que corrige una vulnerabilidad de día cero explotada activamente.

Doblado CVE-2023-35078, el problema se ha descrito como una vulnerabilidad de acceso remoto a la API sin autenticar que afecta a las versiones 11.10, 11.9 y 11.8 de la versión 11.4 admitida actualmente, así como a las versiones anteriores. Tiene la calificación de gravedad máxima de 10 en la escala CVSS.

«Una vulnerabilidad de omisión de autenticación en Ivanti EPMM permite a los usuarios no autorizados acceder a funciones o recursos restringidos de la aplicación sin la autenticación adecuada», dijo la empresa. dicho en un escueto aviso.

«Si se explota, esta vulnerabilidad permite que un actor remoto no autorizado (con acceso a Internet) acceda potencialmente a la información de identificación personal de los usuarios y realice cambios limitados en el servidor».

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) dijo que un adversario con acceso a las rutas API podría explotarlas para obtener información de identificación personal (PII), como nombres, números de teléfono y otros detalles de dispositivos móviles para usuarios en un sistema vulnerable.

PRÓXIMO SEMINARIO WEB

Protéjase contra las amenazas internas: Domine la gestión de la postura de seguridad de SaaS

¿Preocupado por las amenazas internas? ¡Te tenemos cubierto! Únase a este seminario web para explorar estrategias prácticas y los secretos de la seguridad proactiva con SaaS Security Posture Management.

Únete hoy

«Un atacante también puede realizar otros cambios de configuración, incluida la creación de una cuenta administrativa de EPMM que puede realizar más cambios en un sistema vulnerable», CISA agregado.

La firma de software de TI con sede en Utah dijo además que está al tanto de la explotación activa del error contra un «número muy limitado de clientes», pero no reveló detalles adicionales sobre la naturaleza de los ataques o la identidad del actor de amenazas detrás de ellos.

Los parches para el problema están disponibles en las versiones 11.8.1.1, 11.9.1.1 y 11.10.0.2, de acuerdo a al investigador de seguridad Kevin Beaumont.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57