脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

cve - 2023 - 35078: Ivanti端点管理器移动(EPMM) / MobileIron核心未经身份验证的API访问漏洞

一个零日漏洞(标识为cve - 2023 - 35078)在Ivanti端点管理器移动(EPMM)以前MobileIron的核心是利用野生在有限的攻击

关键漏洞从Ivanti流行的移动设备管理解决方案已经在野外利用有限的攻击

背景

7月24日来自Heise Online的帖子(英语翻译)详细最近修补零日漏洞在Ivanti端点管理器移动(EPMM),移动管理软件,可用于移动设备管理(MDM),移动应用程序管理(MAM)和移动内容管理(MCM)。原名MobileIron的核心之前在2020年收购Ivanti

CVE 描述 CVSSv3 严重程度
cve - 2023 - 35078 Ivanti端点管理器移动(EPMM)认证绕过漏洞 10.0 至关重要的

Ivanti发表了一博客和公众咨询对于这个漏洞,其中包含额外的信息,然而更多的细节可以在知识库(KB)文章只有Ivanti客户访问。

分析

cve - 2023 - 35078是一个认证绕过漏洞Ivanti EPMM。一个未经身份验证的远程攻击者可以利用这个漏洞获得服务器的应用程序编程接口(API),通常只有通过身份验证的用户访问。成功的开发将使攻击者能够访问根据“特定API的路径”警戒级别从网络安全和基础设施安全机构(CISA)

这些API路径可能允许攻击者获得个人身份信息(PII)从服务器,可能包括但不限于姓名、电话号码和移动设备的细节被EPMM管理。

此外,攻击者可能会利用无限制的API路径修改服务器的配置文件,这可能导致服务器上创建一个管理员账户,允许攻击者“脆弱的系统做出进一步更改。”

知识库文章局限于客户

更多细节周围的cve - 2023 - 35078是目前限制知识库文章这只是访问客户提供有效的登录凭证。站得住脚的访问提供了支持我们的博客文章,反映了我们目前所知道的关于这个弱点。

证实了利用零日cve - 2023 - 35078

根据知识库文章和博客Ivanti以及BleepingComputer报告在野外,漏洞被利用零日”与一个非常小的数量的客户(例如,小于10)。”这篇文章没有提供任何其他细节关于在野外的剥削。知识库文章建议如果客户认为他们受到影响,他们可以从Ivanti请求一个“分析指导”文档支持。

攻击12挪威政府部门与cve - 2023 - 35078

安全研究员和Runa山特维克Granitt创始人指出,据LinkedIn发布从Nasjonal sikkerhetsmyndighet,挪威国家安全机关网络攻击12挪威政府部门7月12日首次发现与开发cve - 2023 - 35078:

探索脆弱EPMM系统已经开始了

安全研究员凯文·博蒙特称为脆弱性”完全坚果,”并补充说他设置蜜罐是“通过API已经探索”

概念验证

在这篇文章发表的时候,没有公众的概念用于cve - 2023 - 35078。

解决方案

分析了基于知识库文章,7月25日,下面的表细节的影响和固定版本Ivanti EPMM:

影响版本的EPMM 固定的版本EPMM
11.10.1下面 11.10.0.2
11.9.1.0下面 11.9.1.1
11.8.1.0 11.8.1.1

Ivanti还强调,不支持的版本的EPMM 11.8.1.0之前也受到影响,建议客户使用这些不受支持的版本升级到支持的版本。然而,如果升级是不可能的,Ivanti的形式提供了一个临时修复一个RPM包管理器文件,将继续在升级后重新启动,但是不会持续下去。在应用RPM补丁的更多信息,客户应该参考知识库文章。

确定影响系统

组织使用Ivanti EPMM可以利用以下检测插件识别资产在它们的环境中:

插件ID 的名字 产品 家庭 严重程度
141340年 MobileIron核心检测 Nessus 服务发现 信息
141341年 MobileIron核心API检测 Nessus 服务发现 信息

*请注意,这些插件的名称如有更改,恕但插件id将保持不变。

站得住脚的插件的列表来确定这个漏洞将会出现在这里当他们被释放。这个链接将显示所有可用的插件等cve - 2023 - 35078即将到来的插件中插件管道

获得更多的信息

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于成立一个现代风险管理平台的攻击表面。

相关文章

您可以使用网络安全消息

输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map