Oprogramowanie dla administratorów IT ma poważną lukę

Jedno z najpopularniejszych oprogramowań dla administratorów IT – Ivanti Endpoint Manager Mobile – ma poważną lukę w zabezpieczeniach.

  • Damian Jemioło
  • /
  • 9 sierpnia 2023

Luka w EPMM

Zespół ekspertów ds. bezpieczeństwa sieci odkrył niedawno, że pewne wersje oprogramowania Ivanti Endpoint Manager Mobile (EPMM) nadal posiadają podatność, pomimo rozprawienia się z błędem. 

Uważaj na fałszywe reklamy z PGNiG i Januszem KowalskimUważaj na fałszywe reklamy z PGNiG i Januszem Kowalskim Damian Jemioło

Firma Ivanti, producent oprogramowania, podjęła kroki w celu zachęcenia użytkowników do aktualizacji do najnowszej wersji oprogramowania, co ma za zadanie zabezpieczyć ich przed możliwymi atakami.

Tej konkretnej luce nadano identyfikator CVE-2023-35082, a jej poważność oceniono jako bardzo wysoką (wynik CVSS: 10,0). Eksperci z firmy Rapid7 przyczynili się do odkrycia tego problemu. Luka ta pozwala potencjalnym atakującym, którzy nie są uwierzytelnieni, zdalnie uzyskać dostęp do interfejsu API.

Cyberprzestępca może odkryć prywatne dane

Firma Ivanti wyjaśniła, że w przypadku wykorzystania tej luki, cyberprzestępcamógłby zdalnie się dostać do prywatnych danych użytkowników oraz wprowadzać zmiany na serwerze. W odpowiedzi na to Ivanti poleca użytkownikom, by jak najszybciej zaktualizowali swoje oprogramowanie w celu ochrony przed tym zagrożeniem.

Badacze z firmy Rapid7 zauważyli również, że ta konkretna podatność jest powiązana z innymi podobnymi problemami, w tym z CVE-2023-35078 i CVE-2023-35081. To oznacza, że potencjalny atakujący mógłby wykorzystać kilka luk w zabezpieczeniach, aby np. zainstalować złośliwe oprogramowanie na urządzeniach użytkowników.

Ivanti wcześniej już podjęło działania w celu naprawienia dwóch innych podobnych luk w zabezpieczeniach EPMM. Warto podkreślić, że organizacje z Norwegii i Stanach Zjednoczonych doniosły, że nieznane grupy cyberprzestępców wykorzystywały podatności CVE-2023-35078 i CVE-2023-35081 od kwietnia 2023 r.

Firma Ivanti przypomniała, że użytkownicy posiadający wersję 11.2 MobileIron Core powinni pamiętać, że nie jest już ona wspierana od marca 2022 r. To oznacza, że firma nie będzie dostarczać poprawek ani łatek mających na celu naprawienie luki w tej konkretnej wersji oprogramowania.

Yamaha w centrum uwagi po ataku ransomwareYamaha w centrum uwagi po ataku ransomwareMonika Świetlińska

Choć nie ma konkretnych dowodów na to, że luka CVE-2023-35082 była aktywnie wykorzystywana, zawsze warto podjąć środki ostrożności. W związku z tym zaleca się, aby wszyscy użytkownicy jak najszybciej zaktualizowali swoje oprogramowanie do najnowszej obsługiwanej wersji, aby zminimalizować ryzyko potencjalnych ataków.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!