[ad_1]

La vulnérabilité critique affecte les outils d'authentification Endpoint Manager Mobile et MobileIron Core d'Ivanti.

media 19f5ee8021f619f2c5b22a38804766c31b8c22b9c

Une vulnérabilité critique affectant les outils de gestion mobile Ivanti est désormais exploitée par des acteurs malveillants, a révélé jeudi l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA).

Le problème est distinct des vulnérabilités Ivanti VPN qui ont récemment été utilisées dans attaques généralisées.

Publicité

[Related: 10 Major Cyberattacks And Data Breaches In 2023]

Pour la vulnérabilité de gestion mobile Ivanti (suivie sur CVE-2023-35082), CISA a ajouté le bogue à son catalogue des vulnérabilités connues pour avoir été exploitées dans la nature.

La vulnérabilité de contournement de l'authentification affecte Ivanti Endpoint Manager Mobile, version 11.10 et antérieure, ainsi que MobileIron Core, version 11.7 et antérieure.

Divulguée pour la première fois en août 2023, la vulnérabilité peut permettre à un utilisateur non autorisé de « potentiellement accéder aux informations personnellement identifiables des utilisateurs et d'apporter des modifications limitées au serveur », a déclaré la société dans un communiqué. poste ce mois-là. La vulnérabilité a été considérée comme présentant le risque maximum possible, avec un score de gravité de 10,0 sur 10,0, Ivanti dit.

Dans sa divulgation jeudi, CISA a exhorté les clients à « appliquer des mesures d’atténuation conformément aux instructions du fournisseur ou à cesser d’utiliser le produit si les mesures d’atténuation ne sont pas disponibles ».

Dans une déclaration fournie au CRN vendredi, Ivanti a déclaré avoir fourni un correctif au problème depuis la divulgation de la vulnérabilité en août 2023 et encourage les clients à mettre à niveau vers la dernière version du logiciel. Le problème est résolu dans la version 11.11.0.0 du produit publiée le 21 août 2023, a indiqué la société.

Un exploit de preuve de concept a ensuite été rendu public par un tiers, a noté Ivanti. « Nous avons révélé en août que des clients avaient été exploités à la suite de l'annonce publique [proof-of-concept] », a déclaré vendredi la société dans son communiqué, soulignant qu'elle avait fourni ces informations à la CISA en août.

Attaques VPN

Cette divulgation intervient alors que les clients Ivanti sont déjà aux prises avec des attaques généralisées qui exploitent des failles dans les appareils Connect Secure VPN d'Ivanti.

Dans un poste Lundi, des chercheurs de Volexity ont déclaré avoir trouvé des preuves suggérant que plus de 1 700 appareils Ivanti Connect Secure VPN ont été compromis, ce qui indique qu'une « exploitation massive » est en cours. Les preuves montrent que les victimes des attaques sont « réparties dans le monde entier et varient considérablement en taille », ont écrit les chercheurs, qui ont découvert les failles pour la première fois en décembre, dans leur article.

Les vulnérabilités du jour zéro étaient divulgué par Ivanti le 10 janvier et aucun correctif n'est disponible. Ivanti a fourni des mesures d'atténuation pour les vulnérabilités.

« Nous conseillons vivement à tous les clients d'appliquer immédiatement les mesures d'atténuation », a déclaré Ivanti dans un communiqué fourni mardi au CRN.

[ad_2] ->Google Actualités

4.9/5 - (35 votes)
Publicité
Article précédentLa bande dessinée Fortnite Order Restored impliquerait Kevin Feige et Iman Vellani
Article suivant« Prince of Persia » et un « Last of Us Part II » remasterisé en tête de liste