Outra vulnerabilidade 10.0 no Endpoint Manager Mobile

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Após a primeira vulnerabilidade 10.0 no Ivanti Endpoint Manager Mobile (EPMM) em julho, o BSI novamente alerta sobre outra vulnerabilidade 10.0. Desta vez, a vulnerabilidade CVE-2023-35082 afeta todas as versões do EPMM. Um script para fechar a vulnerabilidade está disponível. No entanto: Versões antigas não podem mais ser protegidas!

Após o Escritório Federal de Segurança da Informação (BSI) já alertou em julho sobre uma vulnerabilidade do Endpoint Manager Mobile - EPMM (antigo MobileIron Core)., o fabricante Ivanti já publicou informações sobre outra falha de segurança. A vulnerabilidade está listada em Vulnerabilidades e exposições comuns (CVE) número CVE-2023-35082 e novamente tem uma pontuação CVSS de 10.0, tornando-a crítica.

Bypass de autenticação possível novamente

Embora apenas versões mais antigas do EPMM tenham sido listadas como afetadas na primeira vulnerabilidade, o vazamento de segurança CVE-2023-35082 agora afeta todas as versões. A vulnerabilidade é semelhante à vulnerabilidade recentemente descoberta e explorada ativamente CVE-2023-35078. Ele permite que um invasor não autenticado da Internet acesse os terminais da API (desvio de autenticação). O acesso à API pode ser usado para obter informações pessoais, como nomes, números de telefone e outros detalhes, ou para fazer alterações limitadas na configuração. É assim que o BSI explica em seu atual aviso de segurança em PDF.

O script de atualização só pode ser usado para novas versões!

Para as versões de produto afetadas do EPMM ou MobileIron Core 11.10 a 11.3, a Ivanti fornece um script para fechar a vulnerabilidade. Nenhuma medida de mitigação está disponível para versões de fim de vida 11.2 e inferiores. Portanto, é necessário atualizar para uma versão mais recente – preferencialmente 11.10. Um logotipo do cliente é necessário para uma informação estendida no site da Ivanti.

Mais em Ivanti.com

 


Sobre Ivanti

A força da TI Unificada. Ivanti conecta TI com operações de segurança corporativa para melhor governar e proteger o local de trabalho digital. Identificamos ativos de TI em PCs, dispositivos móveis, infraestruturas virtualizadas ou no data center - independentemente de estarem no local ou na nuvem. A Ivanti melhora a prestação de serviços de TI e reduz os riscos de negócios por meio de expertise e processos automatizados. Ao usar tecnologias modernas no depósito e em toda a cadeia de suprimentos, a Ivanti ajuda as empresas a melhorar sua capacidade de entrega - sem alterar os sistemas de back-end.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais