
Ivanti Memperingatkan Cacat Zero-Day Kritis yang Dieksploitasi Secara Aktif dalam Perangkat Lunak Penjaga
22 Agustus 2023Ruang BeritaZero-Day / Keamanan Perangkat Lunak
Penyedia layanan perangkat lunak Ivanti memperingatkan adanya kelemahan kritis zero-day baru yang berdampak pada Ivanti Sentry (sebelumnya MobileIron Sentry) yang dikatakan sedang dieksploitasi secara aktif di alam liar, sehingga menandai peningkatan masalah keamanannya.
Dilacak sebagai CVE-2023-38035 (skor CVSS: 9.8), masalah ini digambarkan sebagai kasus bypass otentikasi yang berdampak pada versi 9.18 dan sebelumnya karena konfigurasi HTTPD Apache yang tidak cukup membatasi.
“Jika dieksploitasi, kerentanan ini memungkinkan aktor yang tidak diautentikasi mengakses beberapa API sensitif yang digunakan untuk mengkonfigurasi Ivanti Sentry di portal administrator (port 8443, umumnya MICS),” kata perusahaan itu.
“Meskipun masalah ini memiliki skor CVSS yang tinggi, terdapat risiko eksploitasi yang rendah bagi pelanggan yang tidak mengekspos port 8443 ke internet.”
Eksploitasi bug yang berhasil dapat memungkinkan penyerang mengubah konfigurasi, menjalankan perintah sistem, atau menulis file ke sistem. Disarankan agar pengguna membatasi akses ke MICS hanya pada jaringan manajemen internal.
Meskipun rincian pasti seputar sifat eksploitasi saat ini tidak diketahui, perusahaan tersebut mengatakan bahwa pihaknya “hanya mengetahui sejumlah kecil pelanggan” yang terkena dampaknya.
Mnemonic perusahaan keamanan siber Norwegia telah berjasa menemukan dan melaporkan kelemahan tersebut.
“Eksploitasi yang berhasil memungkinkan pelaku ancaman yang tidak diautentikasi untuk membaca dan menulis file ke server Ivanti Sentry dan menjalankan perintah OS sebagai administrator sistem (root) melalui penggunaan ‘pengguna super do’ (sudo),” katanya.
Terlebih lagi, CVE-2023-38035 dapat dijadikan senjata setelah mengeksploitasi CVE-2023-35078 dan CVE-2023-35081, dua kelemahan lain yang baru-baru ini diungkapkan di Ivanti Endpoint Manager Mobile (EPMM), dalam skenario di mana port 8443 tidak dapat diakses publik sebagai portal admin digunakan untuk berkomunikasi dengan server Ivanti EPMM.
Perkembangan ini terjadi seminggu setelah Ivanti memperbaiki dua kelemahan buffer overflow berbasis tumpukan (CVE-2023-32560) yang kritis pada perangkat lunak Avalanche-nya yang dapat menyebabkan crash dan eksekusi kode arbitrer pada instalasi yang rentan.
Memperbarui
Badan Keamanan Siber dan Infrastruktur AS (CISA) pada hari Selasa menambahkan CVE-2023-38035 ke dalam katalog Kerentanan Eksploitasi yang Diketahui (KEV), bersama dengan CVE-2023-27532, sebuah bug penting dalam perangkat lunak Pencadangan & Replikasi Veeam, setelah masuknya aktif- eksploitasi alam liar.
Badan-badan Cabang Eksekutif Sipil Federal (FCEB) diharuskan menerapkan perbaikan tersebut paling lambat tanggal 12 September 2023, untuk mengamankan jaringan mereka dari kemungkinan serangan siber.
PoC untuk Cacat Sekarang Tersedia
Horizon3.ai telah menerbitkan bukti konsep (PoC) untuk CVE-2023-38035, sehingga penting bagi perusahaan untuk memprioritaskan penerapan patch tersebut. Perusahaan keamanan siber tersebut mengatakan telah mengidentifikasi lebih dari 500 kasus MobileIron Sentry yang terekspos ke internet pada 24 Agustus 2023, sebagian besar berasal dari Jerman, Amerika Serikat, Inggris, Tiongkok, dan Prancis.
Apakah artikel ini menarik? Ikuti kami di Twitter dan LinkedIn untuk membaca lebih banyak konten eksklusif yang kami posting.