MobileIron-kunder opfordrede til at patche systemer på grund af potentiel Log4j-udnyttelse

0
126

Jonathan GreigSkrevet af Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Medarbejderskribent

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 16. december 2021 | Emne: Sikkerhed

Cybersikkerhedsvirksomheden NCC Group advarer brugere af MobileIron-produkter om at patche deres systemer, efter at de har fundet udnyttelse gennem Log4j-sårbarheden.

NCC Groups forskere har indtil videre set fem tilfælde i deres kundebase af aktiv udnyttelse af Log4Shell i MobileIron, og bemærker, at “den globale skala af eksponeringen ser ud til at være betydelig.”

I et blogindlæg opdateret onsdag, virksomheden delte et skærmbillede af en Shodan-søgning, der viser 4.642 tilfælde rundt om i verden.

NCC Groups globale CTO Ollie Whitehouse fortalte ZDNet, at Shodan ikke er i realtid, men at der har været et lille fald i det samlede antal systemer siden i går.

NCC Group

Ivanti, der købte MobileIron i december 2020, fortalte ZDNet, at kunder, der bruger MobileIron, fik afhjælpningstrin og vejledning denne weekend.

Ivanti VP of security Daniel Spicer sagde, at de efter en gennemgang af deres produkter fandt, at Log4j-sårbarheden påvirker alle versioner af MobileIron Core, MobileIron Sentry, Core Connector og Reporting Database (RDB). De, der bruger MobileIron Cloud, er ikke berørt af problemet.

“I weekenden informerede vi vores kunder og anbefalede på det kraftigste, at de følger de testede begrænsninger, der er beskrevet i vores fællesskabsforum. Siden da har vi været i regelmæssig kommunikation med vores kunder,” sagde Spicer.

“At patche alle systemer for kendte sårbarheder og sikre, at de nyeste versioner af Ivanti-løsninger kører, er den bedste måde for vores kunder at beskytte deres miljøer mod trusler. Desværre vil sikkerhedstrusler på tværs af industrien fortsætte.”

Ivanti udgav en meddelelse og sagde, at risikoen forbundet med CVE-2021-44228 er høj “fordi disse produkter sidder i DMZ og er sårbare over for et RCE-angreb på grund af CVE.”

De modtagne instruktioner involverer fjernelse af en sårbar Java-klasse (JNDILookUp.class) fra det berørte Log4J Java-bibliotek, hvilket fjerner muligheden for at udføre RCE-angrebet, forklarede Ivanti.

Cerberus Sentinel vicepræsident Chris Clements sagde, at antallet af sårbare applikationer ikke var et ton på internetskala, men han bemærkede den større bekymring for, at en vellykket udnyttelse af disse systemer kunne give en angriber mulighed for potentielt at kompromittere titusindvis af mobil- og computerenheder administreret af MobileIron-systemerne.

“Det er en stor sag. Vi kommer til at håndtere nedfaldet fra Log4j-sårbarheden i lang tid, er jeg bange for,” sagde Clements.

Det Forenede Kongeriges nationale cybersikkerhedscenter (NCSC) udstedte i december 2020 en advarsel om, at en række statsstøttede hackere og kriminelle bander brugte en sårbarhed i MDM-software fra MobileIron. Virksomhedens MDM-servere var tidligere målrettet af hackere gennem andre sårbarheder.

I december sidste år købte Ivanti udestående MobileIron-aktier for omkring 872 millioner dollars, hvilket repræsenterer en præmie på 27 % på virksomhedens aktiekurs på det tidspunkt.

Sikkerhed

Log4j-trussel: Hvad du har brug for at vide, og hvordan du beskytter dig selv Ransomware i 2022: Vi er alle skruet Microsoft Patch tirsdag: Zero-day udnyttet til at sprede Emotet malware Kronos ramt med ransomware, advarer om databrud og 'flere ugers' udfald De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Security TV | Datastyring | CXO | Datacentre