banner

Блог

Aug 11, 2023

Ivanti исправляет второй ноль EPMM

Ivanti выпустила патч для устранения второй критической уязвимости нулевого дня, которая, как сообщается, находится под активной атакой.

Поставщик сообщил, что для клиентов, использующих Endpoint Mobile Manager, исправление CVE-2023-35081, выпущенное в понедельник, является «критическим» обновлением, которое следует применить как можно скорее.

Это обновление является вторым подобным экстренным патчем от Ivanti за последние дни и появилось вслед за сообщениями о том, что пара EPMM нулевых дней была использована для атак на норвежское правительство.

На первый взгляд CVE-2023-35081 не выглядит критически серьезной уязвимостью с рейтингом CVSS 7,2. Уязвимость обхода пути позволяет пользователю удаленно создавать файлы без разрешения, но для использования требуется войти в систему с действующей учетной записью.

Однако эта ошибка становится особенно неприятной в сочетании со вторым недавним EPMM нулевого дня. CVE-2023-35078, который был раскрыт и исправлен на прошлой неделе, позволяет удаленному злоумышленнику обойти средства контроля аутентификации.

Объединив две ошибки вместе, злоумышленник получает возможность удаленно установить код на уязвимую установку EPMM без необходимости использования каких-либо учетных данных для аутентификации.

Похоже, именно так и произошло с недавним нападением на Норвегию, где правительственные чиновники заявили, что ранее в этом месяце они обнаружили нарушение в сети, затронувшее несколько офисов министерства в начале этого месяца.

Чиновники не стали предполагать, кто мог стоять за нападением. Иванти признал, что парным эксплойтам подверглось «то же ограниченное число клиентов».

Теперь поставщик призывает всех своих клиентов протестировать и развернуть обновления как можно скорее, и CISA разделяет это мнение. Управление кибербезопасности США рекомендует правительственным учреждениям установить оба патча, отмечая, что «эти типы уязвимостей являются частыми векторами атак для злоумышленников в киберпространстве и представляют значительный риск для федерального предприятия».

Администраторам также рекомендуется протестировать и установить исправления задолго до выпуска системы безопасности Patch Tuesday, который выйдет в следующий вторник от Microsoft и других корпоративных поставщиков.

Хотя эксплойты нулевого дня могут доминировать в заголовках новостей, многие предприятия будут подвергаться риску только из-за известных уязвимостей, обновления которых ускользнули из виду. В отчете CISA за 2021 год было обнаружено, что федеральные агентства обычно оставляют не исправленными до 100 уязвимостей безопасности высокого риска.

ДЕЛИТЬСЯ