Site icon Kiber.ba

Ivanti objavio zakrpe za 13 kritičnih Avalanche RCE nedostataka

Ivanti objavio zakrpe za 13 kritičnih Avalanche RCE nedostataka - Kiber.ba

Ivanti objavio zakrpe za 13 kritičnih Avalanche RCE nedostataka - Kiber.ba

Ivanti je objavio sigurnosna ažuriranja kako bi popravio 13 kritičnih sigurnosnih propusta u rješenju za upravljanje mobilnim uređajima kompanije Avalanche (MDM) kompanije.

Avalanche omogućava administratorima da upravljaju sa preko 100.000 mobilnih uređaja sa jedne, centralne lokacije preko interneta, instaliraju softver i planiraju ažuriranja.

Kao što je Ivanti objasnio u srijedu, ovi sigurnosne propusti nastaju zbog WLAvalancheService steka ili slabosti bafera baziranog na hrpi koje su prijavili istraživači Tenable sigurnosti i Trend Micro-ova Zero Day inicijativa.

Napadači bez autentifikacije mogu ih iskoristiti u napadima niske složenosti koji ne zahtijevaju interakciju korisnika da bi dobili daljinsko izvršenje koda na nezakrpljenim sistemima.

“Napadač koji šalje posebno kreirane pakete podataka na serveru mobilnih uređaja može uzrokovati oštećenje memorije što može rezultovati uskraćivanjem usluge (DoS) ili izvršavanjem koda,” rekao je Ivanti u sigurnosnom savjetniku.

“Da biste riješili sigurnosne propuste [..], toplo se preporučuje da preuzmete Avalanche instalater i ažurirate ga na najnoviju verziju Avalanche 6.4.2. Ove ranjivosti utiču na sve podržane verzije proizvoda – Avalanche verzije 6.3.1 i novije. Starije verzije/izdanja su također u opasnosti.”

CVE-IDProizvod pogođen / ranjivost
CVE-2023-41727Ivanti Avalanche v6.4.1 WLAvalancheService.exe Unauthenticated Buffer Overflows
CVE-2023-46216Ivanti Avalanche v6.4.1 WLAvalancheService.exe Unauthenticated Buffer Overflows
CVE-2023-46217Ivanti Avalanche v6.4.1 WLAvalancheService.exe Unauthenticated Buffer Overflows
CVE-2023-46220Ivanti Avalanche WLAvalancheService Ranjivost RCE baziranog na stacku preko bafera
CVE-2023-46221Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow RCE ranjivost
CVE-2023-46222Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow RCE ranjivost
CVE-2023-46223Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow RCE ranjivost
CVE-2023-46224Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow RCE ranjivost
CVE-2023-46225Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow RCE ranjivost
CVE-2023-46257Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow RCE ranjivost
CVE-2023-46258Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow RCE ranjivost
CVE-2023-46259Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow RCE ranjivost
CVE-2023-46260Ivanti Avalanche WLAvalancheService Null Pointer Dereference Denial-of-Service ranjivost
CVE-2023-46261Ivanti Avalanche WLInfoRailService Heap-based Buffer Overflow RCE ranjivost

Kompanija je takođe zakrpila osam bug-ova srednje i visoke ozbiljnosti koje bi napadači mogli da iskoriste za uskraćivanje usluge, daljinsko izvršavanje koda i napade falsifikovanja zahtijeva na strani servera (SSRF).

Sve sigurnosne ranjivosti otkrivene danas su riješene u Avalanche v6.4.2.313.

U avgustu, Ivanti je popravio još dva kritična Avalanche bafera prekoračenja zajedno praćena kao CVE-2023-32560 što bi moglo dovesti do rušenja i proizvoljnog izvršenja koda nakon uspješne eksploatacije.

Hakeri su vezali treći MobileIron Core nulti dan (CVE-2023-35081) sa CVE-2023-35078 kako bi upali u IT sisteme desetak norveških ministarstava mjesec dana ranije.

Četiri mjeseca ranije, u aprilu, hakeri povezani s državom koristili su još dva propusta nultog dana (CVE-2023-35078 i CVE- 2023-35081) u Ivantijevom Endpoint Manager Mobile (EPMM), ranije MobileIron Core, kako bi se infiltrirao u mreže više organizacija norveške vlade.

“Sistemi za upravljanje mobilnim uređajima (MDM) su privlačne mete za hakere jer pružaju poboljšani pristup hiljadama mobilnih uređaja, a APT hakeri su iskoristili prethodnu ranjivost MobileIron-a,” CISA je upozorila u to vrijeme.

“Slijedom toga, CISA i NCSC-NO su zabrinuti zbog potencijala za široku eksploataciju u mrežama vlade i privatnog sektora.”

Izvor: Bleepingcomputer

Exit mobile version