banner
Casa / Blog / Ivanti fornisce una patch urgente per la vulnerabilità del bypass dell'autenticazione API
Blog

Ivanti fornisce una patch urgente per la vulnerabilità del bypass dell'autenticazione API

Aug 29, 2023Aug 29, 2023

Una vulnerabilità di gravità critica nel prodotto Ivanti Sentry (in precedenza MobileIron Sentry) espone dati e configurazioni API sensibili.

Di

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

I problemi di Ivanti con i difetti di sicurezza nei suoi prodotti rivolti alle aziende stanno iniziando ad accumularsi.

Lunedì la società di software IT ha spedito patch urgenti per una vulnerabilità di gravità critica nel prodotto Ivanti Sentry (precedentemente MobileIron Sentry) e ha avvertito che gli hacker potrebbero sfruttare il problema per accedere a dati e configurazioni API sensibili.

La vulnerabilità, contrassegnata come CVE-2023-38035, colpisce Ivanti Sentry versione 9.18 e precedenti e potrebbe essere sfruttata da hacker malintenzionati per modificare la configurazione, eseguire comandi di sistema o scrivere file sul sistema, ha affermato Ivanti in un avviso.

"Se sfruttata, questa vulnerabilità consente a un attore non autenticato di accedere ad alcune API sensibili utilizzate per configurare Ivanti Sentry sul portale dell'amministratore (porta 8443, comunemente MICS)", ha affermato la società.

Sebbene il problema abbia un punteggio di gravità CVSS di 9,8/10, Ivanti sottolinea che il rischio di sfruttamento è basso per le amministrazioni aziendali che non espongono la porta 8443 a Internet.

"Ivanti raccomanda ai clienti di limitare l'accesso a MICS alle reti di gestione interne e di non esporlo a Internet", ha affermato la società.

Ivanti ha affermato di essere “a conoscenza di un numero limitato di clienti interessati da CVE-2023-38035” ma non è ancora chiaro se il problema venga sfruttato come zero-day in the wild.

I problemi di sicurezza di Ivanti si sono intensificati negli ultimi mesi con il rilascio di patch per difetti critici nella linea di prodotti MDM di Avalanche Enterprise, lo sfruttamento in-the-wild delle vulnerabilità in Ivanti EPMM e l'attività APT documentata contro i difetti zero-day di Ivanti.

Imparentato:Ivanti risolve un difetto critico nel prodotto MDM di Avalanche Enterprise

Imparentato:Sfruttamento della vulnerabilità EPMM di Ivanti

Imparentato:Ivanti Zero-Day sfruttato da APT almeno da aprile

Imparentato:Secondo bug zero-day dell'EPMM Ivanti sfruttato in attacchi mirati

Ryan Naraine è redattore capo presso SecurityWeek e conduttore della popolare serie di podcast Security Conversations. È un esperto di coinvolgimento della comunità di sicurezza che ha creato programmi per importanti marchi globali, tra cui Intel Corp., Bishop Fox e GReAT. Ryan è uno dei fondatori e direttori dell'organizzazione no-profit Security Tinkerers, consulente per imprenditori in fase iniziale e relatore regolare a conferenze sulla sicurezza in tutto il mondo.

Iscriviti al briefing via e-mail di SecurityWeek per rimanere informato sulle ultime minacce, tendenze e tecnologie, insieme a colonne approfondite di esperti del settore.

Unisciti agli esperti di sicurezza mentre discutono del potenziale non sfruttato di ZTNA sia per ridurre il rischio informatico che per potenziare l'azienda.

Unisciti a Microsoft e Finite State per un webinar che introdurrà una nuova strategia per proteggere la catena di fornitura del software.

Con l'entrata in vigore delle norme SEC sulla divulgazione degli incidenti informatici, le organizzazioni saranno costrette a prendere seriamente in considerazione l'idea di dare un posto al tavolo ai leader della sicurezza. (Marc Solomon)

Il lavoro da remoto è destinato a restare e le aziende dovrebbero continuare a garantire che le loro forme di comunicazione di base siano adeguatamente configurate e protette. (Matt Honea)

La complessità e la sfida degli ambienti cloud distribuiti spesso richiedono la gestione di più infrastrutture, tecnologie e stack di sicurezza, più motori di policy, più set di controlli e più inventari di risorse. (Joshua Goldfarb)

La valutazione automatizzata dei controlli di sicurezza migliora il livello di sicurezza verificando configurazioni corrette e coerenti dei controlli di sicurezza, anziché limitarsi a confermarne l'esistenza.(Torsten George)

Il contesto aiuta a completare il quadro e fornisce informazioni fruibili che i team di sicurezza possono utilizzare per prendere decisioni informate più rapidamente. (Matt Wilson)