Ivanti publie un correctif urgent pour la vulnérabilité EPMM Zero-Day sous exploitation active


Ivanti avertit les utilisateurs de mettre à jour leur logiciel de gestion des appareils mobiles Endpoint Manager Mobile (EPMM) (anciennement MobileIron Core) vers la dernière version qui corrige une vulnérabilité zero-day activement exploitée.

Doublé CVE-2023-35078, le problème a été décrit comme une vulnérabilité d’accès à distance à l’API non authentifiée qui affecte les versions 11.4, 11.9 et 11.8 actuellement prises en charge, ainsi que les versions antérieures. Il a la cote de gravité maximale de 10 sur l’échelle CVSS.

« Une vulnérabilité de contournement d’authentification dans Ivanti EPMM permet à des utilisateurs non autorisés d’accéder à des fonctionnalités ou des ressources restreintes de l’application sans authentification appropriée », indique la société. a dit dans un avis laconique.

« Si elle est exploitée, cette vulnérabilité permet à un acteur distant non autorisé (accessible à Internet) d’accéder potentiellement aux informations personnellement identifiables des utilisateurs et d’apporter des modifications limitées au serveur. »

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a déclaré qu’un adversaire ayant accès aux chemins d’API pourrait les exploiter pour obtenir des informations personnellement identifiables (PII) telles que des noms, des numéros de téléphone et d’autres détails d’appareils mobiles pour les utilisateurs d’un système vulnérable.

WEBINAIRE À VENIR

Bouclier contre les menaces internes : maîtriser la gestion de la posture de sécurité SaaS

Inquiet des menaces internes ? Nous avons ce qu’il vous faut! Rejoignez ce webinaire pour explorer les stratégies pratiques et les secrets de la sécurité proactive avec la gestion de la posture de sécurité SaaS.

Joignez aujourd’hui

« Un attaquant peut également apporter d’autres modifications à la configuration, y compris la création d’un compte administratif EPMM qui peut apporter d’autres modifications à un système vulnérable », CISA ajoutée.

La société de logiciels informatiques basée dans l’Utah a en outre déclaré qu’elle était au courant de l’exploitation active du bogue contre un « nombre très limité de clients », mais n’a pas divulgué de détails supplémentaires sur la nature des attaques ou l’identité de l’acteur menaçant derrière elles.

Des correctifs pour le problème ont été mis à disposition dans les versions 11.8.1.1, 11.9.1.1 et 11.10.0.2, selon au chercheur en sécurité Kevin Beaumont.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57