Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Злоумышленники проводят атаки на корпоративные сети, используя уязвимость удаленного исполнения кода (RCE) в MDM-серверах производства MobileIron. Вендор выпустил соответствующие патчи еще в июле, однако многие пользователи так и не удосужились произвести обновление.

Системы управления мобильными устройствами (Mobile Device Management, MDM) — привлекательная цель для авторов кибератак. Серверы такого типа доступны из интернета и всегда активны, иначе удаленные сотрудники компании не смогут связаться с рабочими местами и получить важные обновления.

Кроме RCE-бага CVE-2020-15505, в MDM-серверах MobileIron были обнаружены столь же критичная возможность обхода аутентификации (CVE-2020-15506) и чуть менее опасная ошибка, позволяющая получить доступ на чтение к любому файлу (CVE-2020-15507). Детальные описания уязвимостей были обнародованы в середине сентября, и ИБ-эксперты стали использовать их для создания пробных эксплойтов. Один такой PoC — для CVE-2020-15505 — создатель опубликовал на GitHub, и злоумышленники не преминули этим воспользоваться.

Первые атаки на MDM-серверы MobileIron были проведены в начале текущего месяца. Неизвестные злоумышленники пытались взломать системы с целью установки DDoS-бота Kaiten (одна из разновидностей печально известного Mirai). Однако заражение единичных устройств — не единственная опасность, связанная с текущими атаками через MDM. На днях АНБ США опубликовало список из 25 уязвимостей, которые последнее время охотно используют китайские хакеры, спонсируемые государством. Среди топовых угроз в нем числится эксплойт CVE-2020-15505, способный обеспечить атакующим точку входа во внутреннюю сеть намеченной организации.

По данным онлайн-издания ZDNet, MDM-решения MobileIron используют более 20 тыс. различных организаций, в том числе многие участники списка Fortune 500. Поскольку использование CVE-2020-15505 открывает доступ к корпоративной сети, применение патча решит проблему лишь отчасти. Сисадминам придется также провести аудит всех потенциально уязвимых MDM-серверов компании, связанных с ними мобильных устройств и внутренних сетей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компаний в списке для ИТ-ипотеки стало больше — шанс получить льготу вырос

В 2025 году список компаний, сотрудники которых могут воспользоваться ИТ-ипотекой, заметно расширился — теперь в нём более 6 тысяч организаций. Это значит, что больше специалистов смогут оформить льготный кредит на жильё.

Какие компании попали в список

Включили те ИТ-компании, которые в 2024 году пользовались налоговыми льготами и дали ФНС согласие на раскрытие налоговой тайны (по коду 10062). Сделать это нужно было до 20 мая.

Если согласие уже было подано раньше и бессрочно — ничего делать не нужно. А вот если организация не отправила документ вовремя, банк не сможет подтвердить, что её сотрудник работает в нужной компании — и ипотеку по льготной ставке не одобрят.

Важно: новые правила программы не действуют на те кредиты, которые были оформлены до 1 августа 2024 года.

Как проверить, есть ли ваша компания в списке

Очень просто — на Госуслугах есть специальный сервис. Достаточно ввести ИНН или название компании в поиске.

А если моей компании в списке нет?

Свяжитесь с работодателем. Возможно, согласие не подали или сделали это неправильно. Бывает, что вместо нужного кода 10062 использовали код аккредитации 20009 — а это не подойдёт (проверить корректность можно по инструкции (PDF)).

Следующее обновление списка — после 25 сентября, а крайний срок подачи согласий — 20 сентября. Если компания всё успеет — у её сотрудников снова появится возможность воспользоваться ИТ-ипотекой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru