新发现的 Ivanti Sentry 零日漏洞
关键要点
- Ivanti Sentry 网关存在零日漏洞,CVSS评分为9.8,正在被积极利用。
- 该漏洞允许未验证的攻击者访问关键API和系统命令。
- Ivanti建议客户限制对MICS的访问,仅开放给内部网络。
- 此漏洞目前影响所有受支持的Sentry版本。
IT软件公司
最近披露了一个安全问题,这次是其Ivanti Sentry网关中的零日漏洞,现已在野外被积极利用。
在周一发布的
中,Ivanti表示只知道“少数客户”受到该漏洞的影响。该漏洞的CVSS评分高达9.8,并被追踪为。
Ivanti Sentry(之前称为MobileIron Sentry)作为移动设备与公司ActiveSync服务器(如Microsoft ExchangeServer)之间的守门人。
“如果该漏洞被利用,未经验证的攻击者可以访问用于配置Ivanti Sentry的某些敏感API,这些API位于管理员门户
(8443端口,通常是MICS)上,”该公司在其咨询中指出。
Ivanti还表示,虽然自该漏洞的CVSS评分较高,但对于不暴露8443端口给互联网的客户,利用的风险较低。
发现该漏洞的Mnemonic公司的研究者在一篇
中解释称,Sentry从Ivanti Endpoint Manager Mobile (EPMM)平台获取配置和设备信息。
研究人员写道,“成功的利用使得未经验证的威胁行为者可以读取和写入Ivanti Sentry服务器上的文件,并使用‘超级用户做’ (sudo)
以系统管理员(root)的身份执行操作系统命令。”
近期,EPMM平台在过去一个月里也暴露了两起高危的关键性漏洞,其中一个曾在。
美国网络安全和基础设施安全局(CISA)在8月1日的咨询中提到,“移动设备管理(MDM)系统对于威胁行为者很有吸引力,因为它们提供对成千上万移动设备的高级访问。”
CISA已将这两个EPMM漏洞(
和
)添加到其中,这意味着所有美国联邦民用行政支援机关都必须进行修复。
Ivanti表示,最近发现的Sentry漏洞并不影响其其他产品,包括Ivanti EPMM。
为了应对Sentry漏洞,该公司已经开发了安全更新,并以RPM脚本的形式提供给所有当前受支持的版本(9.18、9.17和9.16)。
“我们建议客户首先升级到受支持的版本,然后应用针对他们版本特别设计的RPM脚本,”Ivanti表示。
上周,Tenable发布了关于IvantiAvalanche企业移动设备管理系统中的的详细信息,该安全公司在4月时发现并报告了这个问题。
Tenable表示,其中一位研究人员在Ivanti Avalanche WLAvanacheServer.exev6.4.0.0中发现了多个基于堆栈的缓冲区溢出。Ivanti已通过发布版本6.4.1修复了该问题,并修复了其他六个漏洞。