Home Tecnologia Ivanti corrige um bug crítico no Ivanti Endpoint Manager que permitiria o controle do dispositivo

Ivanti corrige um bug crítico no Ivanti Endpoint Manager que permitiria o controle do dispositivo

Por Humberto Marchezini


Apple @ Work é oferecido a você por Kolide, a solução de confiança de dispositivos que garante que, se um dispositivo não for seguro, ele não poderá acessar seus aplicativos na nuvem. Se você possui o Okta, a Kolide pode ajudá-lo a obter 100% de conformidade da sua frota. Eles são Zero Trust para Okta. Saiba mais ou solicite uma demonstração hoje.

A Ivanti aconselha aqueles que usam seu produto de segurança de endpoint a aplique uma atualização crucial. Esta atualização corrige uma falha grave que poderia permitir que invasores não autorizados executassem códigos prejudiciais nas redes afetadas. Embora não tenha havido nenhum caso confirmado de exploração desta vulnerabilidade, há um histórico de invasores que aproveitam soluções de gerenciamento de dispositivos para fins maliciosos.

Sobre a Apple @ Work: Bradley Chambers gerenciou uma rede de TI corporativa de 2009 a 2021. Por meio de sua experiência na implantação e gerenciamento de firewalls, switches, um sistema de gerenciamento de dispositivos móveis, Wi-Fi de nível empresarial, milhares de Macs e milhares de iPads, Bradley destacará maneiras pelas quais Os gerentes de TI da Apple implantam dispositivos Apple, constroem redes para apoiá-los, treinam usuários, histórias das trincheiras do gerenciamento de TI e maneiras pelas quais a Apple poderia melhorar seus produtos para departamentos de TI.


O Ivanti EPM está lidando com uma vulnerabilidade crítica de injeção de SQL que afetou todas as suas versões suportadas. O problema foi resolvido na atualização 5 do serviço Ivanti EPM 2022. Este software é usado em sistemas operacionais e categorias de dispositivos, incluindo macOS Windows, Linux, Chrome OS e dispositivos IoT. A raiz de um problema de injeção de SQL está em um código escrito incorretamente que processa erroneamente a entrada do usuário como parte de comandos. Esta vulnerabilidade específica na Ivanti rastreada como CVE-2023-39336tem uma pontuação de alto risco de 9,6 em 10.

Como parte do nosso fortalecimento contínuo da segurança dos nossos produtos, descobrimos uma nova vulnerabilidade no Ivanti EPM. Estamos relatando esta vulnerabilidade como CVE-2023-39336. Não temos nenhuma indicação de que os clientes tenham sido afetados por esta vulnerabilidade.

Esta vulnerabilidade afeta todas as versões suportadas do produto, e o problema foi resolvido na atualização 5 do serviço Ivanti EPM 2022.

Se explorado, um invasor com acesso à rede interna pode aproveitar uma injeção SQL não especificada para executar consultas SQL arbitrárias e recuperar resultados sem a necessidade de autenticação. Isso pode permitir que o invasor controle as máquinas que executam o agente EPM. Quando o servidor núcleo estiver configurado para usar o SQL Express, isso poderá levar ao RCE no servidor núcleo.

Hackers maliciosos se concentraram em sequestrar endpoints vulneráveis ​​e usá-los para acessar dados e redes corporativas. Isso realmente destaca que a segurança não pode estar apenas no lado do dispositivo ou no lado da identidade. As equipes de TI e segurança devem construir camadas sobre camadas de segurança, incluindo EDR, chaves de acesso, gerenciamento de identidade, locais conhecidos e muito mais. Ao aumentar a segurança, as equipes podem se defender melhor contra ataques.

Obviamente, para Ivanti, este é um grande problema, mas obrigado à equipe por reagir rapidamente, e é ótimo ver que não há explorações conhecidas à solta. Nenhum software é perfeito. Nenhuma postura de segurança é perfeita. As equipes devem ser proativas contra ameaças e aproveite as mais recentes ferramentas de segurança para extrair todos os seus dados em busca de pistas.

FTC: Usamos links de afiliados automotivos para geração de renda. Mais.



Source link

Related Articles

Deixe um comentário