Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Злоумышленники проводят атаки на корпоративные сети, используя уязвимость удаленного исполнения кода (RCE) в MDM-серверах производства MobileIron. Вендор выпустил соответствующие патчи еще в июле, однако многие пользователи так и не удосужились произвести обновление.

Системы управления мобильными устройствами (Mobile Device Management, MDM) — привлекательная цель для авторов кибератак. Серверы такого типа доступны из интернета и всегда активны, иначе удаленные сотрудники компании не смогут связаться с рабочими местами и получить важные обновления.

Кроме RCE-бага CVE-2020-15505, в MDM-серверах MobileIron были обнаружены столь же критичная возможность обхода аутентификации (CVE-2020-15506) и чуть менее опасная ошибка, позволяющая получить доступ на чтение к любому файлу (CVE-2020-15507). Детальные описания уязвимостей были обнародованы в середине сентября, и ИБ-эксперты стали использовать их для создания пробных эксплойтов. Один такой PoC — для CVE-2020-15505 — создатель опубликовал на GitHub, и злоумышленники не преминули этим воспользоваться.

Первые атаки на MDM-серверы MobileIron были проведены в начале текущего месяца. Неизвестные злоумышленники пытались взломать системы с целью установки DDoS-бота Kaiten (одна из разновидностей печально известного Mirai). Однако заражение единичных устройств — не единственная опасность, связанная с текущими атаками через MDM. На днях АНБ США опубликовало список из 25 уязвимостей, которые последнее время охотно используют китайские хакеры, спонсируемые государством. Среди топовых угроз в нем числится эксплойт CVE-2020-15505, способный обеспечить атакующим точку входа во внутреннюю сеть намеченной организации.

По данным онлайн-издания ZDNet, MDM-решения MobileIron используют более 20 тыс. различных организаций, в том числе многие участники списка Fortune 500. Поскольку использование CVE-2020-15505 открывает доступ к корпоративной сети, применение патча решит проблему лишь отчасти. Сисадминам придется также провести аудит всех потенциально уязвимых MDM-серверов компании, связанных с ними мобильных устройств и внутренних сетей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла RuBackup 2.7: поддержка OpenStack, SIEM и Deckhouse Stronghold

Компания «РуБэкап» (входит в «Группу Астра») выпустила новую версию платформы резервного копирования и восстановления данных RuBackup 2.7. Обновление направлено на повышение эффективности и безопасности процессов управления данными, а также соответствует требованиям российского рынка к импортозамещению и защите информации.

Среди ключевых изменений — улучшенная дедупликация при записи резервных копий на специализированные системы хранения и интеграция с SIEM-системами для мониторинга событий безопасности. Появилась поддержка хранилища секретов Deckhouse Stronghold.

Одним из заметных новшеств стала возможность восстанавливать данные напрямую из резервной копии, без использования промежуточного хранилища — это ускоряет процесс восстановления после сбоев.

RuBackup 2.7 также расширяет поддержку виртуализации: добавлены модули для работы с OpenStack и SpaceVM 6.5.5. Для баз данных Oracle реализовано восстановление на заданную точку времени — такая же функция теперь доступна и для Tucana и RBM. Обновлён интерфейс выбора объектов резервного копирования: пользователи могут выделять сразу несколько директорий и файлов.

Обновление уже доступно для текущих клиентов и может быть установлено в существующей ИТ-инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru