Ivanti phát hành bản cập nhật vá lỗ hổng Zero-day bị khai thác
Nhà chức trách Na Uy thông báo, cuộc tấn công mạng này sẽ không khiến công việc phải tạm dừng, các hoạt động của Chính phủ Na Uy vẫn tiếp tục như bình thường, tuy nhiên, tại 12 Bộ bị ảnh hưởng, nhân viên tạm thời không được truy cập vào các dịch vụ di động phổ biến, bao gồm cả e-mail. Văn phòng Thủ tướng, Bộ Ngoại giao, Bộ Quốc phòng và Bộ Tư pháp Na Uy không bị ảnh hưởng bởi vụ tấn công mạng vì sử dụng các nền tảng IT riêng biệt.
Lỗ hổng Zero-day được phát hiện định danh CVE-2023-35078. Lỗ hổng bỏ qua xác thực ảnh hưởng đến tất cả các phiên bản được hỗ trợ của phần mềm quản lý thiết bị di động của Ivanti (trước đây là MobileIron Core), cũng như các bản phát hành đã hết hạn và không được hỗ trợ.
Việc khai thác thành công lỗ hổng này cho phép tin tặc có thể tấn công từ xa thông qua truy cập các đường dẫn API cụ thể mà không cần yêu cầu xác thực. Lỗ hổng bỏ qua xác thực trong Ivanti EPMM cho phép tin tặc truy cập vào chức năng hoặc tài nguyên bị hạn chế của ứng dụng như thông tin nhận dạng cá nhân của người dùng và có thể thực hiện một số thay đổi đối với máy chủ.
Ivanti đã phát hành bản vá cho CVE-2023-35078, người dùng có thể cài đặt các bản vá bằng cách nâng cấp lên EPMM 11.8.1.1, 11.9.1.1 và 11.10.0.2. Trung tâm An ninh Mạng Quốc gia Na Uy (NCSC) cũng đã thông báo cho tất cả các khách hàng của Ivanti ở Na Uy về sự tồn tại của lỗ hổng, đồng thời kêu gọi các chủ sở hữu hệ thống cài đặt bản cập nhật bảo mật để nhanh chóng ngăn chặn các cuộc tấn công.
Thanh Bình
bleepingcomputer