MobileIron-kunder oppfordret til å lappe systemer på grunn av potensiell Log4j-utnyttelse

0
191

Jonathan GreigSkrevet av Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er en journalist basert i New York City.

Full Bio 16. desember 2021 | Emne: Sikkerhet

Sybersikkerhetsselskapet NCC Group advarer brukere av MobileIron-produkter om å lappe systemene sine etter å ha funnet utnyttelse gjennom Log4j-sårbarheten.

NCC Group-forskere har så langt sett fem tilfeller i deres kundebase av aktiv utnyttelse av Log4Shell i MobileIron, og bemerker at “den globale skalaen til eksponeringen ser ut til å være betydelig.”

I et blogginnlegg oppdatert onsdag, selskapet delte et skjermbilde av et Shodan-søk som viser 4642 forekomster rundt om i verden.

NCC Group Global CTO Ollie Whitehouse fortalte ZDNet at Shodan ikke er sanntid, men at det har vært et lite fall i totale systemer siden i går.

NCC Group

Ivanti, som kjøpte MobileIron i desember 2020, fortalte ZDNet at kunder som bruker MobileIron, ble forsynt med tiltak og veiledning denne helgen.

Ivanti VP of security Daniel Spicer sa at etter en gjennomgang av produktene deres fant de Log4j-sårbarheten som påvirker alle versjoner av MobileIron Core, MobileIron Sentry, Core Connector og Reporting Database (RDB). De som bruker MobileIron Cloud er ikke berørt av problemet.

“I løpet av helgen informerte vi kundene våre og anbefalte på det sterkeste at de følger de testede tiltakene som er skissert i fellesskapsforumet vårt. Siden den gang har vi holdt regelmessig kommunikasjon med kundene våre,” sa Spicer.

“Å lappe alle systemer for kjente sårbarheter og sikre at de nyeste versjonene av Ivanti-løsningene kjører er den beste måten for våre kunder å beskytte miljøene sine mot trusler. Dessverre vil sikkerhetstrusler over hele bransjen vedvare.”

Ivanti ga ut et råd og sa at risikoen forbundet med CVE-2021-44228 er høy “fordi disse produktene sitter i DMZ og er sårbare for et RCE-angrep på grunn av CVE.”

Begrensningsinstruksjonene som er gitt involverer fjerning av en sårbar Java-klasse (JNDILookUp.class) fra det berørte Log4J Java-biblioteket, noe som fjerner muligheten til å utføre RCE-angrepet, forklarte Ivanti.

Cerberus Sentinel visepresident Chris Clements sa at antallet sårbare applikasjoner ikke var et tonn på internettskala, men han bemerket den større bekymringen for at vellykket utnyttelse av disse systemene kan tillate en angriper å potensielt kompromittere titusenvis av mobil- og dataenheter administrert av MobileIron-systemene.

“Det er en stor sak. Vi kommer til å håndtere nedfallet fra Log4j-sårbarheten i lang tid, er jeg redd,” sa Clements.

Storbritannias nasjonale cybersikkerhetssenter (NCSC) utstedte en advarsel i desember 2020 om at en rekke statsstøttede hackere og kriminelle gjenger brukte en sårbarhet i MDM-programvare fra MobileIron. Selskapets MDM-servere var tidligere målrettet av hackere gjennom andre sårbarheter.

Sist desember kjøpte Ivanti utestående MobileIron-aksjer for omtrent 872 millioner dollar, noe som tilsvarer en premie på 27 % på selskapets aksjekurs på det tidspunktet.

Sikkerhet

Log4j-trussel: Hva du trenger å vite og hvordan du kan beskytte deg selv Ransomware i 2022: Vi er alle skrudd Microsoft Patch Tuesday: Zero-day utnyttet for å spre Emotet malware Kronos rammet med løsepengevare, advarer om datainnbrudd og “flere ukers” utfall De beste VPN-ene for små og hjemmebaserte bedrifter i 2021 Security TV | Databehandling | CXO | Datasentre