Oprogramowanie dla administratorów IT ma poważną lukę
Jedno z najpopularniejszych oprogramowań dla administratorów IT – Ivanti Endpoint Manager Mobile – ma poważną lukę w zabezpieczeniach.
- Damian Jemioło
- /
- 9 sierpnia 2023
Luka w EPMM
Zespół ekspertów ds. bezpieczeństwa sieci odkrył niedawno, że pewne wersje oprogramowania Ivanti Endpoint Manager Mobile (EPMM) nadal posiadają podatność, pomimo rozprawienia się z błędem.
Uważaj na fałszywe reklamy z PGNiG i Januszem Kowalskim Damian Jemioło
Firma Ivanti, producent oprogramowania, podjęła kroki w celu zachęcenia użytkowników do aktualizacji do najnowszej wersji oprogramowania, co ma za zadanie zabezpieczyć ich przed możliwymi atakami.
Tej konkretnej luce nadano identyfikator CVE-2023-35082, a jej poważność oceniono jako bardzo wysoką (wynik CVSS: 10,0). Eksperci z firmy Rapid7 przyczynili się do odkrycia tego problemu. Luka ta pozwala potencjalnym atakującym, którzy nie są uwierzytelnieni, zdalnie uzyskać dostęp do interfejsu API.
Cyberprzestępca może odkryć prywatne dane
Firma Ivanti wyjaśniła, że w przypadku wykorzystania tej luki, cyberprzestępcamógłby zdalnie się dostać do prywatnych danych użytkowników oraz wprowadzać zmiany na serwerze. W odpowiedzi na to Ivanti poleca użytkownikom, by jak najszybciej zaktualizowali swoje oprogramowanie w celu ochrony przed tym zagrożeniem.
Badacze z firmy Rapid7 zauważyli również, że ta konkretna podatność jest powiązana z innymi podobnymi problemami, w tym z CVE-2023-35078 i CVE-2023-35081. To oznacza, że potencjalny atakujący mógłby wykorzystać kilka luk w zabezpieczeniach, aby np. zainstalować złośliwe oprogramowanie na urządzeniach użytkowników.
Ivanti wcześniej już podjęło działania w celu naprawienia dwóch innych podobnych luk w zabezpieczeniach EPMM. Warto podkreślić, że organizacje z Norwegii i Stanach Zjednoczonych doniosły, że nieznane grupy cyberprzestępców wykorzystywały podatności CVE-2023-35078 i CVE-2023-35081 od kwietnia 2023 r.
Firma Ivanti przypomniała, że użytkownicy posiadający wersję 11.2 MobileIron Core powinni pamiętać, że nie jest już ona wspierana od marca 2022 r. To oznacza, że firma nie będzie dostarczać poprawek ani łatek mających na celu naprawienie luki w tej konkretnej wersji oprogramowania.
Yamaha w centrum uwagi po ataku ransomwareMonika Świetlińska
Choć nie ma konkretnych dowodów na to, że luka CVE-2023-35082 była aktywnie wykorzystywana, zawsze warto podjąć środki ostrożności. W związku z tym zaleca się, aby wszyscy użytkownicy jak najszybciej zaktualizowali swoje oprogramowanie do najnowszej obsługiwanej wersji, aby zminimalizować ryzyko potencjalnych ataków.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?