新的高严重性 Ivanti 漏洞被报告

Ivanti 新披露的安全漏洞通告

关键要点

  • Ivanti 更新了其终端管理移动(EPMM)软件的安全漏洞,第二个漏洞的补丁已经发布。
  • 这两个漏洞正被网络攻击者积极利用,用户应尽快应用补丁。
  • 新漏洞允许攻击者向系统写入任意文件,威胁系统安全。

Ivanti 最近披露并修复了针对其 终端管理移动(EPMM) 软件的第二个漏洞,这一消息在其发布第一个漏洞的补丁仅几天后公开。第一个漏洞被追踪为
,其最大CVSS v3等级为10,已在挪威政府多个部门的攻击中被利用。

EPMM 用户被强烈建议尽快应用最新发布的补丁,以保护设备免受攻击。

新发现的漏洞详情

新识别的漏洞被标记为 ,其为 路径遍历 漏洞,CVSS v3评分为7.2,允许攻击者向设备上写入任意文件。Ivanti 在周五发布的安全通告中提到,该漏洞影响所有版本的 EPMM(以前称为 MobileIronCore),并强调用户需要立即采取措施修复此漏洞。

“该漏洞可与 CVE-2023-35078 一起使用,绕过管理员身份验证和访问控制列表(ACL)限制(如适用)。” Ivanti 表示。

漏洞的影响

根据网络安全公司 Mnemonic 的协助,Ivanti 感谢其对漏洞识别的支持。在
中,Mnemonic指出远程文件写入漏洞“对系统安全构成严重威胁”,“可能导致广泛的攻击,包括数据泄露和系统接管”。

最近的研究表明,新的 EPMM 漏洞与 CVE-2023-35078 一起被攻击者利用,从而能够将 Java 服务器页面和 Java .class文件写入磁盘。这些文件被加载到正在运行的 Apache Tomcat 实例中,使外部攻击者能够在受影响的服务器上运行恶意 Java 字节码。

Apache Tomcat 被攻击

“成功的利用可以用于向设备写入恶意文件,最终允许恶意攻击者作为 tomcat 用户执行操作系统命令。” Ivanti 在其通告中确认了这一点。

是一个流行的开源 Java 应用服务器,最近被识别为攻击者传播 Mirai僵尸网络恶意软件的目标。

在周五发布的
中,美国网络安全和基础设施安全局(CISA)同样敦促安全团队尽快修补漏洞,并透露 Ivanti 已报告 CVE-2023-35081 和
CVE-2023-35078 正被积极利用。

补丁信息

针对 CVE-2023-35081 的新补丁同样包括对 CVE-2023-35078 的修复。CISA 指出,未打补丁的系统可能被利用,以获取 EPMM管理员权限,然后使用网络应用程序服务器的操作系统权限写入任意文件。

“攻击者可以执行上传的文件,例如,网站外壳程序。” 该机构补充说。上周,CISA 将 CVE-2023-35078添加至已知被利用的漏洞目录,并要求所有联邦公民执行机构在 8 月 15 日之前修复该漏洞。目前,CISA 尚未就 CVE-2023-35081采取类似行动。

Leave a Reply

Your email address will not be published. Required fields are marked *