Beschreibung:
Die Schwachstelle CVE-2023-35082 ermöglicht einem entfernten, nicht authentifizierten Angreifer den Zugriff auf die API-Endpunkte auf einem exponierten Verwaltungsserver. Ein Angreifer kann diese API-Endpunkte verwenden, um eine Vielzahl von Vorgängen auszuführen, wie in den offiziellen API-Dokumenten beschrieben, einschließlich der Möglichkeit, personenbezogene Daten preiszugeben und Änderungen an der Plattform vorzunehmen. Sollte eine weitere Schwachstelle in der API vorhanden sein, kann ein Angreifer diese Schwachstellen miteinander verknüpfen. Beispielsweise könnte CVE-2023-35081 mit CVE-2023-35082 verkettet werden, um einem Angreifer zu ermöglichen, bösartige Webshell-Dateien auf die Appliance zu schreiben, die dann vom Angreifer ausgeführt werden können.
Betroffene Systeme:
MobileIron Core 11.2 und darunter
Endpoint Manager Mobile 11.10
Endpoint Manager Mobile 11.9
Endpoint Manager Mobile 11.8
MobileIron Core 11.7 und darunter
Behobene Versionen:
Seitens des Herstellers wird ein Update zur Verfügung gestellt. Siehe Link des Security Advisories.
Empfohlene Maßnahmen:
Wir empfehlen das Update welches vom Hersteller zur Verfügung gestellt wird einzuspielen. Link https://forums.ivanti.com/s/article/CVE-2023-35082-Remote-Unauthenticated-API-Access-Vulnerability-in-MobileIron-Core-11-2-and-older?language=en_US
Einschätzung der Bedrohung:
Da es aktuell bereits Informationen gibt, dass diese Schwachstelle bereits aktiv ausgenützt wird, schätzen wir die Bedrohungslage als hoch ein.
Weiterführende Links:
https://forums.ivanti.com/s/article/CVE-2023-35082-Remote-Unauthenticated-API-Access-Vulnerability-in-MobileIron-Core-11-2-and-older?language=en_US
Unsere Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können.