查看原文
其他

英国国家网络安全中心:速修复严重的 MobileIron RCE 漏洞 (CVE-2020-15505)

Lawrence Abrams 代码卫士 2022-11-15

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


提要

近日,英国国家网络安全中心 (NCSC) 发布警告,督促所有组织机构修复位于 MobileIron 移动设备管理 (MDM) 系统中的严重远程代码执行(RCE)漏洞 (CVE-2020-15505)。


MDM 是一个软件平台,可使管理员远程管理组织机构内的移动设备,包括推送 app、更新和修改设置。这种管理从中心位置完成,如运行在组织机构服务器上的管理员控制台,从而成为攻击者的主要目标。

NCSC 警告称,他们已经发现有黑客组织活跃利用 MobileIron (CVE-2020-1550) 以攻陷位于医疗行业、当地政府、物流和法律行业的网络。

安全公告指出,“NCSC 发现 APT 国家黑客组织和网络犯罪分子目前正在试图利用该漏洞,攻陷英国组织机构的网络。”

美国网络安全和基础设施局 (CISA) 也发布警告称,APT 黑客组织正在活跃利用该漏洞获得对网络的访问权限。美国国安局(NSA)也发布声明警告。



PoC exploit已公开



CVE-2020-15505 可导致攻击者在无需认证的情况下,在 MDM 服务器上执行命令。由于 MDM 服务器需要被公开访问以远程管理移动设备,因此成为令攻击者垂涎欲滴的目标。

该漏洞是由安全研究员 Orange Tsai 在今年3月份发现并报告的。MobileIron 在6月份发布补丁及安全公告。Orange Tsai 还发布了视频,展示了如何利用该漏洞获得对 Facebook MDM 服务器的访问权限。

之后不久,研究员发布了该漏洞的PoC exploit,可导致远程攻击者在易受攻击设备上执行命令。APT 组织和国家黑客组织不久之后利用该漏洞攻陷网络,其中一个目标使美国大选支持系统。为此,英国 NCSC 正在强烈督促所有使用易受攻击网络的组织机构立即打补丁。

易受该漏洞攻击的 MobileIron 版本如下:

  • 10.3.0.3 及之前版本

  • 10.4.0.0、10.4.0.1、10.4.0.2、10.4.0.3、10.5.1.0、10.5.2.0 和 10.6.0.0

  • Sentry 版本 9.7.2 及之前版本

  • 9.8.0

  • Monitor and Reporting Database (RDB) 版本 2.0.0.1 及之前版本

关于补丁的更多情况,可见:

https://www.mobileiron.com/en/blog/mobileiron-security-updates-available




推荐阅读
黑客利用恶意 MDM 解决方案高精准监控 iPhone 用户
Kramdown 配置不当引发 GitHub Pages 多个 RCE,得 $2.5万($6.1万系列之二)
我从GitHub 企业版找到严重的 RCE 漏洞,意外得$2万奖金 (GitHub $6.1万系列之一)




原文链接

https://www.bleepingcomputer.com/news/security/uk-urges-orgs-to-patch-critical-mobileiron-cve-2020-15505-rce-bug/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存