Разработчики Ivanti исправили второй 0-day, использованный в атаке на правительство Норвегии - «Новости» » Интернет технологии
sitename
Управляйте продвижением в мобильном приложении Директа — «Блог для вебмастеров»
Управляйте продвижением в мобильном приложении Директа — «Блог для вебмастеров»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Разработчики Ivanti исправили второй 0-day, использованный в атаке на правительство Норвегии - «Новости»

Компания Ivanti устранила еще одну уязвимость нулевого дня в Endpoint Manager Mobile (ранее MobileIron Core), которая недавно использовалась для взлома ИТ-систем ряда министерств в Норвегии.


Новая уязвимость относится к типу path traversal и получила идентификатор CVE-2023-35081.


Разработчики сообщают, что баг позволяет аутентифицированному администратору осуществить произвольную запись файлов на сервер EPMM. Кроме того, уязвимость можно было использовать в сочетании с CVE-2023-35078, обходя аутентификацию администратора и ограничения ACL.


«Успешная эксплуатация могла использоваться для записи вредоносных файлов на устройство, что в конечном итоге позволяло злоумышленнику выполнять команды ОС от имени пользователя tomcat. На данный момент нам известно только об ограниченном числе клиентов, затронутых CVE-2023-35078, а также CVE-2023-35081», — говорят в компании.


Напомню, что упомянутая уязвимость CVE-2023-35078 была обнаружена и исправлена в июле 2023 года. Тогда управление национальной безопасности Норвегии (Nasjonal Sikkerhetsmyndighet, NSM) сообщило, что сразу 12 правительственных учреждений пострадали от атаки на критическую уязвимость нулевого дня в решении Ivanti EPMM.


Как сообщается теперь, новый баг, CVE-2023-35081, так же использовался для атак на норвежские власти, которые в итоге привели к краже личной информации, включая имена, номера телефонов и другие данные мобильных устройств.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Ivanti устранила еще одну уязвимость нулевого дня в Endpoint Manager Mobile (ранее MobileIron Core), которая недавно использовалась для взлома ИТ-систем ряда министерств в Норвегии. Новая уязвимость относится к типу path traversal и получила идентификатор CVE-2023-35081. Разработчики сообщают, что баг позволяет аутентифицированному администратору осуществить произвольную запись файлов на сервер EPMM. Кроме того, уязвимость можно было использовать в сочетании с CVE-2023-35078, обходя аутентификацию администратора и ограничения ACL. «Успешная эксплуатация могла использоваться для записи вредоносных файлов на устройство, что в конечном итоге позволяло злоумышленнику выполнять команды ОС от имени пользователя tomcat. На данный момент нам известно только об ограниченном числе клиентов, затронутых CVE-2023-35078, а также CVE-2023-35081», — говорят в компании. Напомню, что упомянутая уязвимость CVE-2023-35078 была обнаружена и исправлена в июле 2023 года. Тогда управление национальной безопасности Норвегии (Nasjonal Sikkerhetsmyndighet, NSM) сообщило, что сразу 12 правительственных учреждений пострадали от атаки на критическую уязвимость нулевого дня в решении Ivanti EPMM. Как сообщается теперь, новый баг, CVE-2023-35081, так же использовался для атак на норвежские власти, которые в итоге привели к краже личной информации, включая имена, номера телефонов и другие данные мобильных устройств.
CSS
запостил(а)
Blare
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: