Ծրագրային ապահովման ծառայությունների մատակարարը՝ Ivanti-ին նախազգուշացնում է Ivanti Sentry-ի (նախկինում` MobileIron Sentry) վրա ազդող կրիտիկական zero-day flaw խոցելիության մասին, որն ակտիվորեն օգտագործվում է լայնամասշտաբ թիրախով:
Խոցելիությունը գնահատվել և որակվել է որպես CVE-2023-38035 (CVSS-ում միավորը՝ 9.8): Տեխնիկական խնդիրը նկարագրվել է որպես authentication bypass, որն ազդում է 9.18 և ավելի հին տարբերակների վրա: Ոչ բավարար կոնֆիգուրացիոն կառուցվածքի պատճառով այն կոչվում է Apache HTTPD:
Խոցելիության ակտիվ շահագործումը հաքերներին կարող է թույլ տալ փոխել կոնֆիգուրացիան, գործարկել տարբեր հրամաններ կամ համակարգում կամայական ֆայլեր մուտքագրել: Օգտագործողներին խորհուրդ է տրվում սահմանափակել մուտքը դեպի MICS ներքին կառավարման ցանցեր:
«Խոցելիության հաջող շահագործումը հաքերներին թույլ է տալիս Ivanti Sentry սերվերում ֆայլեր կարդալ և գրել, ինչպես նաև որպես համակարգի ադմինիստրատոր կատարել OS կամայական հրամաններ օգտագործելով՝ ‘super user do’ (sudo)” հրամանը:
Ավելին, CVE-2023-38035-ը կարող է համալրվել CVE-2023-35078 և CVE-2023-35081-ով, ինչպես նաև Ivanti Endpoint Manager Mobile-ի (EPMM) ևս երկու վերջերս բացահայտված խոցելիություններով: Սա այն դեպքում, երբ 8443 port-ը հասանելի չէ public ձևաչափով: Ադմինիստրատորի պորտալն օգտագործվում է Ivanti EPMM սերվերի հետ հաղորդակցվելու համար:
Ընթացքը տրվեց այն ժամանակ, երբ Ivanti-ին իր Avalanche ծրագրաշարում շտկեց բուֆերային հոսքի երկու կրիտիկական խոցելիություն (CVE-2023-32560), որոնք կարող էին հանգեցնել խափանումների և կոդի կամայական կատարման:
Աղբյուրը՝ https://thehackernews.com/