Ivanti曝新的MobileIron零日漏洞,正在被恶意利用
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
美国IT软件公司Ivanti提醒客户其Sentry API存在身份验证绕过漏洞,攻击者可通过MobileIron配置服务访问敏感的管理门户配置API,Ivanti建议管理员限制对内部管理网络的访问。CISA和挪威国家网络安全中心发布联合公告要求修补这些漏洞,Ivanti还修复了企业移动管理解决方案Avalanche软件中的两个缓冲区溢出漏洞。
🎯
关键要点
- Ivanti提醒客户其Sentry API存在身份验证绕过漏洞,攻击者可通过MobileIron配置服务访问敏感管理门户配置API。
- 攻击者利用Apache HTTPD配置的限制性不足绕过身份验证控制,可能在Ivanti Sentry 9.18及以前版本的系统上更改配置、运行系统命令或写入文件。
- Ivanti建议管理员限制对内部管理网络的访问,并不要将MICS暴露在互联网上。
- CISA和挪威国家网络安全中心发布联合公告,要求修补CVE-2023-38035和其他被主动利用的漏洞。
- Ivanti修复了Avalanche软件中的两个缓冲区溢出漏洞,可能导致崩溃和任意代码执行。
🏷️
标签
➡️