聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Avalanche 可使管理员从互联网的一个中心位置管理超过10万台移动设备、部署软件和调度更新。Ivanti 公司在本周三提到,这些漏洞是由Tenable 公司的安全研究员和趋势科技 ZDI 报送的 WLAvalancheService 栈或堆缓冲区溢出弱点造成的。
未认证攻击者可在无需交互的情况下,在复杂度较低的攻击中利用这些漏洞在未修复系统上获得RCE权限。Ivanti 在安全公告中提到,“向 Mobile Device Server 发送特殊构造的数据包的攻击者可引发内存损坏,从而导致拒绝服务或代码执行后果。要解决这些漏洞,强烈建议下载 Avalanche 安装程序并更新至 Avalanche 6.4.2 最新版本。这些漏洞影响所有受支持版本即 Avalanche 6.3.1及以上版本。老旧版本/发布也面临风险。”
Ivanti 公司还修复了8个中危和高危漏洞,可被攻击者用于拒绝服务、远程代码执行和服务器端请求伪造攻击中。
今天披露的所有漏洞已在 Avalanche 6.4.2.313 版本中修复。另外该公司还发布了支持文章,提供了更多升级信息。
8月份,Ivanti 公司修复了另外两个严重的 Avalanche 缓冲溢出漏洞,它们被统称为 CVE-2023-32560。如遭成功利用可导致崩溃和任意代码执行后果。
一个月前,攻击者组合利用另外一个 MobileIron Core 0day (CVE-2023-35081) 和 CVE-2023-35078,入侵了挪威12个国家部门的IT系统。4月份,国家黑客组织利用位于 Ivanti EPMM 中的其它两个0day(CVE-2023-35078和CVE-2023-35081)攻击挪威政府组织机构。
美国网络安全和基础设施安全局 (CISA) 当时提醒称,“移动设备管理 (MDM) 系统能够提供数千台移动设备的升级权限,因此非常受威胁行动者的欢迎,API 行动者此前曾利用 MobileIron 中的一个漏洞。因此,CISA 和挪威国家网络安全中心 (NCSC-NO) 认为可能该漏洞可用于攻击政府和私营行业网络。”
挪威政府机构遭攻击,黑客利用的不止IT巨头 Ivanti的一个0day
新3年旧3年又3年,堪比 Spring4Shell 的 GWT RCE 漏洞仍无补丁
https://www.bleepingcomputer.com/news/security/ivanti-releases-patches-for-13-critical-avalanche-rce-flaws/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~