Ivanti, un attore principale nel software di gestione mobile, ha rivelato e corretto un secondo bug di alta gravità nel suo software Endpoint Manager Mobile (EPMM). Questo segue a ruota una falla zero-day critica che è stata corretta solo pochi giorni prima. Entrambe le vulnerabilità sono attivamente sfruttate e si invita gli utenti a applicare le patch immediatamente. Il bug precedente, CVE-2023-35078, è stato sfruttato in un attacco a diversi ministeri del governo norvegese. Il bug appena identificato, CVE-2023-35081, è una vulnerabilità di percorso di attraversamento che consente a un attaccante di scrivere file arbitrari sull’apparecchio.
La soluzione EPMM di Ivanti è ampiamente utilizzata dai dipartimenti IT a livello globale, compresi diversi enti governativi statunitensi, per impostare le politiche per dispositivi mobili, applicazioni e contenuti. L’azienda ha avvertito che la nuova vulnerabilità colpisce tutte le versioni di EPMM ed è fondamentale che gli utenti prendano immediatamente provvedimenti. La vulnerabilità può essere utilizzata in combinazione con CVE-2023-35078, eludendo l’autenticazione dell’amministratore e le restrizioni ACL.
La società di cybersecurity Mnemonic, che ha contribuito a identificare la nuova vulnerabilità, ha avvertito che tali vulnerabilità rappresentano gravi minacce per la sicurezza del sistema e potrebbero potenzialmente portare a un ampio spettro di attacchi, compresi violazioni dei dati e prese di controllo del sistema. Anche l’Agenzia per la Sicurezza delle Infrastrutture e della Cybersecurity degli Stati Uniti (CISA) ha esortato i team di sicurezza a correggere le vulnerabilità, confermando che entrambe sono attivamente sfruttate. Le patch per CVE-2023-35081 includono anche patch per CVE-2023-35078.
Source: SC Media
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.