Apple @ Work: Ivanti исправляет критическую ошибку в Ivanti Endpoint Manager, которая могла привести к захвату устройства

Apple @ Work представляется вам Kolide — решение для доверия к устройствам, которое гарантирует, что если устройство не защищено, оно не сможет получить доступ к вашим облачным приложениям. Если у вас есть Okta, Kolide поможет вам обеспечить 100% соответствие требованиям. Это Zero Trust для Okta. Узнайте больше или запросите демонстрацию сегодня.

Ivanti рекомендует пользователям своего продукта для обеспечения безопасности конечных точек применить критическое обновление. Это обновление устраняет серьезный недостаток, который мог позволить неавторизованным злоумышленникам запускать вредоносный код в затронутых сетях. Хотя подтвержденных случаев эксплуатации этой уязвимости не зафиксировано, существует история использования злоумышленниками решений для управления устройствами в вредоносных целях.

О Apple @ Work: Брэдли Чемберс управлял корпоративной ИТ-сетью с 2009 по 2021 год. Основываясь на своем опыте развертывания и управления межсетевыми экранами, коммутаторами, системой управления мобильными устройствами, корпоративным Wi-Fi, тысячами Mac и тысячами iPad, Брэдли расскажет о способах развертывания Apple устройств ИТ-менеджерами, построения сетей для их поддержки, обучения пользователей, истории из «окопов» ИТ-управления и о том, как Apple может улучшить свои продукты для ИТ-отделов.


Ivanti EPM борется с критической уязвимостью SQL-инъекций, затронувшей все поддерживаемые версии. Проблема была устранена в Ivanti EPM 2022 Service Update 5. Это программное обеспечение используется на различных операционных системах и категориях устройств, включая macOS, Windows, Linux, Chrome OS и IoT-устройства. Корень проблемы SQL-инъекций кроется в некорректно написанном коде, который ошибочно обрабатывает пользовательский ввод как часть команд. Эта конкретная уязвимость в Ivanti, отслеживаемая как CVE-2023-39336, имеет высокий уровень риска — 9,6 из 10.

В рамках нашего постоянного усиления безопасности наших продуктов мы обнаружили новую уязвимость в Ivanti EPM. Мы сообщаем об этой уязвимости как CVE-2023-39336. У нас нет никаких признаков того, что клиенты пострадали от этой уязвимости.

Эта уязвимость затрагивает все поддерживаемые версии продукта, и проблема была устранена в Ivanti EPM 2022 Service Update 5.

При эксплуатации злоумышленник с доступом к внутренней сети может использовать неуказанную SQL-инъекцию для выполнения произвольных SQL-запросов и извлечения выходных данных без аутентификации. Это может позволить злоумышленнику получить контроль над машинами, на которых работает агент EPM. Когда основной сервер настроен на использование SQL express, это может привести к RCE на основном сервере.

Вредоносные хакеры сосредоточились на захвате уязвимых конечных точек и использовании их для доступа к данным и корпоративным сетям. Это действительно подчеркивает, что безопасность не может быть только на стороне устройства или стороны идентификации. ИТ- и команды безопасности должны создавать многоуровневую защиту, включая EDR, пароли, управление идентификацией, известные местоположения и многое другое. Добавляя уровни безопасности, команды могут лучше защищаться от атак.

Очевидно, что для Ivanti это огромная проблема, но спасибо команде за быструю реакцию, и приятно видеть, что нет никаких известных эксплойтов в дикой природе. Ни одно программное обеспечение не идеально. Никакая защитная позиция не идеальна. Команды должны действовать проактивно против угроз и использовать новейшие инструменты безопасности для анализа всех своих данных на предмет улик.