16 funzionalità di WhatsApp Business che vale la pena esplorare
Aug 02, 202325 arrestati, 11 ancora ricercati nelle indagini sulla droga nell'Indiana centrale
Jul 16, 20233 fattori che impediscono agli americani di Wegovy e altri pesi
May 03, 20244 nuove cause legali sostengono che il ginecologo fosse ubriaco, inappropriato con i pazienti; Altri 37 in arrivo
Oct 20, 20236 motivi per cui dovresti ottenere un account WhatsApp Business
Aug 05, 2023Ivanti fornisce una patch urgente per la vulnerabilità del bypass dell'autenticazione API
Una vulnerabilità di gravità critica nel prodotto Ivanti Sentry (in precedenza MobileIron Sentry) espone dati e configurazioni API sensibili.
Di
I problemi di Ivanti con i difetti di sicurezza nei suoi prodotti rivolti alle aziende stanno iniziando ad accumularsi.
Lunedì la società di software IT ha spedito patch urgenti per una vulnerabilità di gravità critica nel prodotto Ivanti Sentry (precedentemente MobileIron Sentry) e ha avvertito che gli hacker potrebbero sfruttare il problema per accedere a dati e configurazioni API sensibili.
La vulnerabilità, contrassegnata come CVE-2023-38035, colpisce Ivanti Sentry versione 9.18 e precedenti e potrebbe essere sfruttata da hacker malintenzionati per modificare la configurazione, eseguire comandi di sistema o scrivere file sul sistema, ha affermato Ivanti in un avviso.
"Se sfruttata, questa vulnerabilità consente a un attore non autenticato di accedere ad alcune API sensibili utilizzate per configurare Ivanti Sentry sul portale dell'amministratore (porta 8443, comunemente MICS)", ha affermato la società.
Sebbene il problema abbia un punteggio di gravità CVSS di 9,8/10, Ivanti sottolinea che il rischio di sfruttamento è basso per le amministrazioni aziendali che non espongono la porta 8443 a Internet.
"Ivanti raccomanda ai clienti di limitare l'accesso a MICS alle reti di gestione interne e di non esporlo a Internet", ha affermato la società.
Ivanti ha affermato di essere “a conoscenza di un numero limitato di clienti interessati da CVE-2023-38035” ma non è ancora chiaro se il problema venga sfruttato come zero-day in the wild.
I problemi di sicurezza di Ivanti si sono intensificati negli ultimi mesi con il rilascio di patch per difetti critici nella linea di prodotti MDM di Avalanche Enterprise, lo sfruttamento in-the-wild delle vulnerabilità in Ivanti EPMM e l'attività APT documentata contro i difetti zero-day di Ivanti.
Imparentato:Ivanti risolve un difetto critico nel prodotto MDM di Avalanche Enterprise
Imparentato:Sfruttamento della vulnerabilità EPMM di Ivanti
Imparentato:Ivanti Zero-Day sfruttato da APT almeno da aprile
Imparentato:Secondo bug zero-day dell'EPMM Ivanti sfruttato in attacchi mirati
Ryan Naraine è redattore capo presso SecurityWeek e conduttore della popolare serie di podcast Security Conversations. È un esperto di coinvolgimento della comunità di sicurezza che ha creato programmi per importanti marchi globali, tra cui Intel Corp., Bishop Fox e GReAT. Ryan è uno dei fondatori e direttori dell'organizzazione no-profit Security Tinkerers, consulente per imprenditori in fase iniziale e relatore regolare a conferenze sulla sicurezza in tutto il mondo.
Iscriviti al briefing via e-mail di SecurityWeek per rimanere informato sulle ultime minacce, tendenze e tecnologie, insieme a colonne approfondite di esperti del settore.
Unisciti agli esperti di sicurezza mentre discutono del potenziale non sfruttato di ZTNA sia per ridurre il rischio informatico che per potenziare l'azienda.
Unisciti a Microsoft e Finite State per un webinar che introdurrà una nuova strategia per proteggere la catena di fornitura del software.
Con l'entrata in vigore delle norme SEC sulla divulgazione degli incidenti informatici, le organizzazioni saranno costrette a prendere seriamente in considerazione l'idea di dare un posto al tavolo ai leader della sicurezza. (Marc Solomon)
Il lavoro da remoto è destinato a restare e le aziende dovrebbero continuare a garantire che le loro forme di comunicazione di base siano adeguatamente configurate e protette. (Matt Honea)
La complessità e la sfida degli ambienti cloud distribuiti spesso richiedono la gestione di più infrastrutture, tecnologie e stack di sicurezza, più motori di policy, più set di controlli e più inventari di risorse. (Joshua Goldfarb)
La valutazione automatizzata dei controlli di sicurezza migliora il livello di sicurezza verificando configurazioni corrette e coerenti dei controlli di sicurezza, anziché limitarsi a confermarne l'esistenza.(Torsten George)
Il contesto aiuta a completare il quadro e fornisce informazioni fruibili che i team di sicurezza possono utilizzare per prendere decisioni informate più rapidamente. (Matt Wilson)