ΑρχικήsecurityNCSC: Διορθώστε το κρίσιμο σφάλμα CVE-2020-15505 RCE στην πλατφόρμα MobileIron

NCSC: Διορθώστε το κρίσιμο σφάλμα CVE-2020-15505 RCE στην πλατφόρμα MobileIron

Το Εθνικό Κέντρο Ασφάλειας στον κυβερνοχώρο του Ηνωμένου Βασιλείου (NCSC) εξέδωσε χθες μια ειδοποίηση, προτρέποντας όλους τους οργανισμούς να διορθώσουν την κρίσιμη ευπάθεια εκτέλεσης απομακρυσμένου κώδικα CVE-2020-15505 (RCE) στην πλατφόρμα διαχείρισης κινητών συσκευών MobileIron (MDM).

MobileIron

Το MDM είναι μια πλατφόρμα λογισμικού που επιτρέπει στους admins να διαχειρίζονται απομακρυσμένες κινητές συσκευές στον οργανισμό τους, συμπεριλαμβανομένης της προώθησης εφαρμογών, ενημερώσεων και της δυνατότητας αλλαγής ρυθμίσεων. Αυτή η διαχείριση γίνεται από μια κεντρική τοποθεσία, όπως μια κονσόλα διαχειριστή που τρέχει στον server του οργανισμού, καθιστώντας τον πρωταρχικό στόχο για τους εισβολείς.

Το NCSC προειδοποιεί ότι γνωρίζουν ότι υπάρχουν ομάδες hacking χρησιμοποιούν ενεργά την ευπάθεια CVE-2020-1550 του MobileIron για να θέσουν σε κίνδυνο διάφορα δίκτυα στον τομέα της υγείας, της τοπικής αυτοδιοίκησης, της εφοδιαστικής και των νομικών τομέων.

“Το NCSC γνωρίζει ότι κάποιες ομάδες Advanced Persistent Threat (APT) και κάποιοι κυβερνοεγκληματίες προσπαθούν να εκμεταλλευτούν αυτήν την ευπάθεια για να θέσουν σε κίνδυνο τα δίκτυα των βρετανικών οργανώσεων“, αναφέρει το advisory.

Η Αμερικανική Υπηρεσία Κυβερνητικής Ασφάλειας και Υποδομών (CISA) προειδοποίησε επίσης ότι οι ομάδες hacking APT χρησιμοποιούν ενεργά αυτήν την ευπάθεια για να αποκτήσουν πρόσβαση σε διάφορα δίκτυα. Ο Οργανισμός Εθνικής Ασφάλειας των ΗΠΑ (NSA) δηλώνει ότι το CVE-2020-15505 είναι στο Top-25 των ευπαθειών που χρησιμοποιούνται από κινεζικούς κρατικούς hackers.

Η ευπάθεια MobileIron CVE-2020-15505 επιτρέπει σε έναν εισβολέα να εκτελεί εξ αποστάσεως εντολές σε έναν server MDM χωρίς να χρειάζεται να γίνει έλεγχος ταυτότητας.

Οι servers MDM πρέπει να είναι προσβάσιμοι δημόσια για να διαχειρίζονται απομακρυσμένες κινητές συσκευές- αυτό τους καθιστά έναν πολύ καλό στόχο για τους απειλητικούς παράγοντες.

Η ευπάθεια ανακαλύφθηκε και αποκαλύφθηκε υπεύθυνα από τον ερευνητή ασφάλειας Orange Tsai τον Μάρτιο και η MobileIron κυκλοφόρησε τα patches και ένα advisory τον Ιούνιο.

Λίγο αργότερα, οι ερευνητές κυκλοφόρησαν ένα proof-of-concept (PoC) exploit για την ευπάθεια που επιτρέπει στους απομακρυσμένους εισβολείς να εκτελούν εντολές σε ευάλωτες συσκευές.

Μετά από αυτό κάποιες ομάδες APT ή κυβερνητικές ξεκίνησαν να χρησιμοποιούν την ευπάθεια σε διάφορα παραβιασμένα δίκτυα.

Το NCSC του Ηνωμένου Βασιλείου παροτρύνει έντονα όλους τους οργανισμούς που χρησιμοποιούν ευάλωτο λογισμικό να εφαρμόσουν αμέσως τις ενημερώσεις κώδικα.

Οι εκδόσεις MobileIron που είναι ευάλωτες στο CVE-2020-15505 είναι οι παρακάτω:

  • 10.3.0.3 και παλαιότερες
  • 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 και 10.6.0.0
  • Εκδόσεις Sentry 9.7.2 και παλαιότερες
  • 9.8.0
  • Παρακολούθηση και αναφορά βάσης δεδομένων (RDB) έκδοση 2.0.0.1 ( και παλαιότερες εκδόσεις)

Πληροφορίες σχετικά με τις διαθέσιμες ενημερώσεις κώδικα μπορείτε να βρείτε στο advisory του MobileIron.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS