Ще одна вразливість 10.0 у Endpoint Manager Mobile

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Після першої уразливості 10.0 у Ivanti Endpoint Manager Mobile (EPMM) у липні BSI знову попереджає про ще одну вразливість 10.0. Цього разу вразливість CVE-2023-35082 впливає на всі версії EPMM. Доступний сценарій для закриття вразливості. Однак: старі версії більше не можна захистити!

Після Федерального відомства інформаційної безпеки (BSI) у липні вже попереджав про вразливість Endpoint Manager Mobile - EPMM (раніше MobileIron Core).Зараз виробник Ivanti опублікував інформацію про ще одну прогалину в безпеці. Уразливість указана під номером CVE-2023-35082 під номером Common Vulnerabilities and Exposures (CVE) і знову має оцінку CVSS 10.0, що робить її критичною.

Знову можливий обхід автентифікації

У той час як у першій уразливості було зазначено лише старі версії EPMM, витік безпеки CVE-2023-35082 тепер впливає на всі версії. Уразливість схожа на нещодавно виявлену та активно використовувану вразливість CVE-2023-35078. Це дозволяє неавтентифікованому зловмиснику з Інтернету отримати доступ до кінцевих точок API (обхід автентифікації). Доступ до API можна використовувати для отримання особистої інформації, такої як імена, номери телефонів та інших деталей, або для внесення обмежених змін у конфігурацію. Ось як це пояснює BSI у своєму поточному попередженні безпеки у форматі PDF.

Скрипт оновлення можна використовувати лише для нових версій!

Для відповідних версій продуктів EPMM або MobileIron Core 11.10–11.3 Ivanti надає сценарій для усунення вразливості. Заходи пом’якшення не доступні для версій 11.2 і старіших. Тому необхідно оновити до новішої версії – бажано 11.10. Для розширеної інформації на веб-сайті Ivanti необхідний логотип клієнта.

Більше на Ivanti.com

 


Про Іванті

Сильна сторона Unified IT. Ivanti поєднує ІТ-технології з операційною системою безпеки підприємства, щоб краще керувати та захищати цифрове робоче місце. Ми ідентифікуємо ІТ-активи на ПК, мобільних пристроях, у віртуалізованих інфраструктурах або в центрі обробки даних – незалежно від того, локальні вони чи хмарні. Ivanti покращує надання ІТ-послуг і знижує бізнес-ризики завдяки експертизі та автоматизованим процесам. Використовуючи сучасні технології на складі та в усьому ланцюжку постачання, Ivanti допомагає компаніям покращити свою здатність доставляти – без зміни серверних систем.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі