Defecto crítico MobileIron RCE bajo ataque activo - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Defecto crítico MobileIron RCE bajo ataque activo

Hola otra vez. Te escribe Eduardo Arroyo y esta vez te voy a contar sobre Defecto crítico MobileIron RCE bajo ataque activo

Defecto crítico MobileIron RCE bajo ataque activo

Los atacantes están apuntando a la falla crítica de la ejecución remota de código para comprometer los sistemas en los sectores de salud, gobierno local, logística y legal, entre otros.

Los grupos avanzados de amenazas persistentes (APT) están explotando activamente una vulnerabilidad en las soluciones de seguridad de administración de dispositivos móviles de MobileIron, advierte una nueva advertencia.

El problema en cuestión (CVE-2020-15505) es un error de ejecución de código remoto. Ocupa un lugar 9,8 sobre 10 en la escala de gravedad CVSS, lo que lo hace crítico. El defecto se corrigió en junio, sin embargo, una prueba de concepto (PoC) el exploit estuvo disponible en el mes de septiembre. Desde entonces, tanto los actores estatales hostiles como los ciberdelincuentes han intentado explotar la falla en el Reino Unido, según un nuevo aviso del Centro Nacional de Seguridad Cibernética (NCSC).

«Estos actores generalmente escanean las redes de las víctimas en busca de vulnerabilidades, incluido CVE-2020-15505, para ser utilizadas durante la selección», dijo NCSC. en un aviso esta semana. «En algunos casos, cuando las últimas actualizaciones no están instaladas, han comprometido con éxito los sistemas».

El NCSC dijo que los sectores de salud, gobierno local, logística y legal han sido atacados, pero otros también pueden verse afectados.

Por otra parte, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) advirtió en octubre que los grupos APT están explotando la falla de MobileIron en combinación con la vulnerabilidad grave de Microsoft Windows Netlogon / Zerologon (CVE-2020-1472).

La falla, informada por primera vez a MobileIron por Orange Tsai de DEVCORE, podría permitir a un atacante realizar exploits remotos sin autenticación.

MobileIron proporciona una plataforma que permite a las empresas administrar los dispositivos móviles de los usuarios finales en toda la empresa. La falla existe en varios componentes de esta plataforma: en MobileIron Core, un componente de la plataforma MobileIron que actúa como una consola de administración; y en MobileIron Connector, un componente que agrega conectividad en tiempo real al backend. También se ve afectado Sentry, una puerta de enlace Online que administra, encripta y protege el tráfico entre el dispositivo móvil y los sistemas empresariales de back-end; y Base de datos de seguimiento y presentación de informes, que proporciona capacidades integrales de gestión del rendimiento.

El error afecta a las versiones 10.3.0.3 y anteriores de Core y Connector, 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 y 10.6.0.0; y Sentry versiones 9.7.2 y anteriores y 9.8.0; y Monitor and Reporting Database (RDB) versión 2.0.0.1 y anterior que permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.

MobileIron, por su parte, dijo en una actualización de esta semana que se ha involucrado en «actividades de concientización proactiva para ayudar a los clientes a proteger sus sistemas» y estima que del 90 al 95 por ciento de todos los dispositivos ahora se administran en Versiones de software parcheadas / actualizadas.

Aunque la compañía ha declarado que continuará haciendo un seguimiento de los clientes restantes cuando podamos determinar que aún no han parcheado los productos afectados, insta encarecidamente a las empresas a asegurarse de que estén actualizados.

«MobileIron recomienda encarecidamente que los clientes apliquen estos parches y cualquier actualización de seguridad lo antes posible», dijo la compañía en su actualización de seguridad.

Threatpost se ha puesto en contacto con MobileIron para obtener más comentarios.

.

Puedes compartir en una historia de tu Instagram para que tus colegas opinen

??? ? ? ???

Comparte