Skrivet av Jonathan Greig, personalskribent
Jonathan Greig Personalskribent
Jonathan Greig är journalist baserad i New York City.
Fullständig bio den 16 december 2021 | Ämne: Säkerhet
Cybersäkerhetsföretaget NCC Group varnar användare av MobileIron-produkter att patcha sina system efter att de hittat exploateringar genom sårbarheten Log4j.
NCC-gruppens forskare har hittills sett fem tillfällen i sin kundbas av aktivt utnyttjande av Log4Shell i MobileIron, och noterar att den “globala omfattningen av exponeringen verkar betydande.”
I ett blogginlägg uppdaterat på onsdagen, företaget delade en skärmdump av en Shodan-sökning som visade 4 642 instanser runt om i världen.
NCC Groups globala CTO Ollie Whitehouse sa till ZDNet att Shodan inte är realtid men att det har skett en liten minskning av det totala antalet system sedan igår.
NCC Group
Ivanti, som förvärvade MobileIron i december 2020, sa till ZDNet att kunder som använder MobileIron fick begränsningssteg och vägledning i helgen.
Ivanti säkerhetschef Daniel Spicer sa att de efter en granskning av deras produkter fann att Log4j-sårbarheten påverkar alla versioner av MobileIron Core, MobileIron Sentry, Core Connector och Reporting Database (RDB). De som använder MobileIron Cloud påverkas inte av problemet.
“Under helgen informerade vi våra kunder och rekommenderar starkt att de följer de testade begränsningarna som beskrivs i vårt communityforum. Sedan dess har vi hållit i regelbunden kommunikation med våra kunder,” sa Spicer.
“Att korrigera alla system för kända sårbarheter och se till att de senaste versionerna av Ivanti-lösningarna körs är det bästa sättet för våra kunder att skydda sina miljöer från hot. Tyvärr kommer säkerhetshot i branschen att bestå.”
Ivanti släppte ett råd och sa att risken förknippad med CVE-2021-44228 är hög “eftersom dessa produkter sitter i DMZ och är sårbara för en RCE-attack på grund av CVE.”
De begränsningsinstruktioner som tillhandahålls involverar borttagning av en sårbar Java-klass (JNDILookUp.class) från det påverkade Log4J Java-biblioteket, vilket tar bort möjligheten att utföra RCE-attacken, förklarade Ivanti.
Cerberus Sentinels vicepresident Chris Clements sa att antalet sårbara applikationer inte var ett ton i internetskala, men han noterade den större oron för att framgångsrikt utnyttjande av dessa system skulle kunna tillåta en angripare att potentiellt äventyra tiotusentals mobila enheter och datorenheter som hanteras av MobileIron-systemen.
“Det är en stor sak. Vi kommer att ta itu med nedfallet från Log4j-sårbarheten under en lång tid är jag rädd,” sa Clements.
Storbritanniens nationella cybersäkerhetscenter (NCSC) utfärdade en varningsvarning i december 2020 om att ett antal statsstödda hackare och kriminella gäng använde en sårbarhet i MDM-programvara från MobileIron. Företagets MDM-servrar var tidigare måltavla av hackare genom andra sårbarheter.
I december förra året köpte Ivanti utestående MobileIron-aktier för cirka 872 miljoner USD, vilket motsvarar en premie på 27 % på företagets aktiekurs vid den tiden.
Säkerhet
Log4j-hot: Vad du behöver veta och hur du skyddar dig Ransomware 2022: Vi är alla skruvade Microsoft Patch Tisdag: Zero-day utnyttjas för att sprida Emotet skadlig programvara Kronos drabbades av ransomware, varnar för dataintrång och “flera veckors” avbrott De bästa VPN:erna för små och hembaserade företag 2021 Security TV | Datahantering | CXO | Datacenter