Разработчики Ivanti исправили второй 0-day, использованный в атаке на правительство Норвегии - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Разработчики Ivanti исправили второй 0-day, использованный в атаке на правительство Норвегии - «Новости»

Компания Ivanti устранила еще одну уязвимость нулевого дня в Endpoint Manager Mobile (ранее MobileIron Core), которая недавно использовалась для взлома ИТ-систем ряда министерств в Норвегии.


Новая уязвимость относится к типу path traversal и получила идентификатор CVE-2023-35081.


Разработчики сообщают, что баг позволяет аутентифицированному администратору осуществить произвольную запись файлов на сервер EPMM. Кроме того, уязвимость можно было использовать в сочетании с CVE-2023-35078, обходя аутентификацию администратора и ограничения ACL.


«Успешная эксплуатация могла использоваться для записи вредоносных файлов на устройство, что в конечном итоге позволяло злоумышленнику выполнять команды ОС от имени пользователя tomcat. На данный момент нам известно только об ограниченном числе клиентов, затронутых CVE-2023-35078, а также CVE-2023-35081», — говорят в компании.


Напомню, что упомянутая уязвимость CVE-2023-35078 была обнаружена и исправлена в июле 2023 года. Тогда управление национальной безопасности Норвегии (Nasjonal Sikkerhetsmyndighet, NSM) сообщило, что сразу 12 правительственных учреждений пострадали от атаки на критическую уязвимость нулевого дня в решении Ivanti EPMM.


Как сообщается теперь, новый баг, CVE-2023-35081, так же использовался для атак на норвежские власти, которые в итоге привели к краже личной информации, включая имена, номера телефонов и другие данные мобильных устройств.


Компания Ivanti устранила еще одну уязвимость нулевого дня в Endpoint Manager Mobile (ранее MobileIron Core), которая недавно использовалась для взлома ИТ-систем ряда министерств в Норвегии. Новая уязвимость относится к типу path traversal и получила идентификатор CVE-2023-35081. Разработчики сообщают, что баг позволяет аутентифицированному администратору осуществить произвольную запись файлов на сервер EPMM. Кроме того, уязвимость можно было использовать в сочетании с CVE-2023-35078, обходя аутентификацию администратора и ограничения ACL. «Успешная эксплуатация могла использоваться для записи вредоносных файлов на устройство, что в конечном итоге позволяло злоумышленнику выполнять команды ОС от имени пользователя tomcat. На данный момент нам известно только об ограниченном числе клиентов, затронутых CVE-2023-35078, а также CVE-2023-35081», — говорят в компании. Напомню, что упомянутая уязвимость CVE-2023-35078 была обнаружена и исправлена в июле 2023 года. Тогда управление национальной безопасности Норвегии (Nasjonal Sikkerhetsmyndighet, NSM) сообщило, что сразу 12 правительственных учреждений пострадали от атаки на критическую уязвимость нулевого дня в решении Ivanti EPMM. Как сообщается теперь, новый баг, CVE-2023-35081, так же использовался для атак на норвежские власти, которые в итоге привели к краже личной информации, включая имена, номера телефонов и другие данные мобильных устройств.
CSS
запостил(а)
Blare
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через: