近日Ivanti披露另一个已被利用的关键零日漏洞,这是上个月发生的第三起此类漏洞。
该漏洞被标记为CVE-2023-38035,影响着Ivanti Sentry(以前称为 MobileIron Sentry)9.18 及更低版本,并且CVSS评分为9.8 分(满分 10 分)。Ivanti Sentry是Unified Endpoint Management Solutions平台的一个组件,用于保护移动设备和企业系统之间的数据。该软件供应商认可网络安全公司Mnemonic报告在MobileIron Configuration Service管理门户(也称为端口8443)中发现的漏洞。
在安全公告中,Ivanti警告说,未经身份验证的攻击者可以利用漏洞访问一些敏感的API,这些 API 用于在端口 8443 上配置 Ivanti Sentry。我们敦促客户升级到固定版本并应用 RPM 脚本,并声明每个脚本都是针对单个版本定制。
周一的另外两篇文章中透露了更多信息,其中包括一篇强调积极消息的博客文章。
Ivanti在一篇博客文章中写道:“虽然这个问题的CVSS分数很高,但对于没有将8443暴露在互联网上的客户来说,漏洞利用的风险很低。”
在针对CVE-2023-38035知识库(KB)文章中,Ivanti表示,使端口 8443 脱机也至关重要,因为“只能通过系统管理器门户进行利用”。
该知识库文章还提到攻击范围,并扩展谈到API身份验证绕过漏洞。Ivanti 透露,到目前为止,主动漏洞利用已经影响“有限数量的客户”。根据分析,Ivanti 表示不认为该漏洞是供应链攻击的一部分,并表示供应商本身并未因 CVE-2023-38035 而受到损害。
但是,解决漏洞的补救措施并不那么简单。Ivanti 警告客户,使用错误的 RPM 脚本可能会阻止修复该漏洞,或者可能导致系统不稳定。Ivanti强调的一个已知问题是,在 Sentry 9.16 版本中输入重新加载命令后,客户会收到一条错误消息,内容为“无法保存配置”。
Ivanti 在知识库文章中写道:“我们建议再次键入‘reload’命令以成功重新启动服务。如果问题反复发生,请联系支持人员。”
目前尚不清楚有多少客户受到该问题的影响或其对整个修复过程的影响。Ivanti建议确保防火墙阻止外部访问端口 8443 上的 Sentry,作为快速修复,并将端口访问限制为仅 IT 管理员。
该知识库文章还提到了最近在Ivanti Endpoint Manager Mobile(EPMM)中发现的另外两个零日漏洞,分别标记为 CVE-2023-35078 和 CVE-2023-35081。最关键的是 CVE-2023-35078,这是一个身份验证绕过漏洞,于7月下旬披露,CVSS 得分为 10 分(满分 10 分)。Ivanti透露,上个月底攻击者利用这些漏洞攻击挪威政府部门的安全和服务和组织。
尽管在一个月内这三个漏洞被报告为被积极利用,但 Ivanti 强调 CVE-2023-38035 影响了 Ivanti Sentry,而不是EPMM。
该博客文章写道:“Ivanti 被告知,在利用 CVE-2023-35078 和 CVE-2023-35081 后,CVE-2023-38035被利用。”
周二,CVE-2023-38035 加入了 CISA 已知漏洞目录中的 CVE-2023-35078 和 CVE-2023-35081,这表明企业应优先考虑修复。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]