Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Злоумышленники проводят атаки на корпоративные сети, используя уязвимость удаленного исполнения кода (RCE) в MDM-серверах производства MobileIron. Вендор выпустил соответствующие патчи еще в июле, однако многие пользователи так и не удосужились произвести обновление.

Системы управления мобильными устройствами (Mobile Device Management, MDM) — привлекательная цель для авторов кибератак. Серверы такого типа доступны из интернета и всегда активны, иначе удаленные сотрудники компании не смогут связаться с рабочими местами и получить важные обновления.

Кроме RCE-бага CVE-2020-15505, в MDM-серверах MobileIron были обнаружены столь же критичная возможность обхода аутентификации (CVE-2020-15506) и чуть менее опасная ошибка, позволяющая получить доступ на чтение к любому файлу (CVE-2020-15507). Детальные описания уязвимостей были обнародованы в середине сентября, и ИБ-эксперты стали использовать их для создания пробных эксплойтов. Один такой PoC — для CVE-2020-15505 — создатель опубликовал на GitHub, и злоумышленники не преминули этим воспользоваться.

Первые атаки на MDM-серверы MobileIron были проведены в начале текущего месяца. Неизвестные злоумышленники пытались взломать системы с целью установки DDoS-бота Kaiten (одна из разновидностей печально известного Mirai). Однако заражение единичных устройств — не единственная опасность, связанная с текущими атаками через MDM. На днях АНБ США опубликовало список из 25 уязвимостей, которые последнее время охотно используют китайские хакеры, спонсируемые государством. Среди топовых угроз в нем числится эксплойт CVE-2020-15505, способный обеспечить атакующим точку входа во внутреннюю сеть намеченной организации.

По данным онлайн-издания ZDNet, MDM-решения MobileIron используют более 20 тыс. различных организаций, в том числе многие участники списка Fortune 500. Поскольку использование CVE-2020-15505 открывает доступ к корпоративной сети, применение патча решит проблему лишь отчасти. Сисадминам придется также провести аудит всех потенциально уязвимых MDM-серверов компании, связанных с ними мобильных устройств и внутренних сетей.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В AppStore вновь появилось приложение Сбербанка

В магазине приложений Apple появилось мобильное приложение «Финансы Онлайн» — обновлённый вариант онлайн-банка Сбера. В кредитной организации советуют установить его как можно быстрее, напоминая, что предыдущая версия продержалась в App Store всего 11 часов.

О запуске приложения для iPhone и iPad сообщили в самом банке. Для входа можно использовать данные из ранее установленных версий.

В новом приложении появилась расширенная функциональность. В Сбере выделяют несколько ключевых улучшений:

  • Обновлённая работа системы бесконтактных платежей Вжух: добавлена возможность использовать Bluetooth при отсутствии интернета, улучшена совместимость с терминалами Сбербанка.
  • Полностью переработан раздел «Платежи», теперь он стал более структурированным.
  • Приложение интегрировано с нейросетью GigaChat.
  • Появилось больше возможностей для настройки интерфейса.

«В прошлый раз приложение банка для iPhone продержалось в магазине всего 11 часов, поэтому важно установить обновление как можно раньше, пока оно доступно. Используйте только ссылки из официальных каналов Сбера», — предупредили в банке. Там также отметили, что в офисах готовы помочь установить приложение тем, кто не успеет скачать его самостоятельно.

Тем временем «партизанской» тактикой Сбера активно пользуются и злоумышленники. Вместе с легитимными приложениями в официальные магазины проникали и зловреды, маскирующиеся под сервисы банков, попавших под санкции, включая Сбер, Т-Банк и другие.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru