كشفت شركة Ivanti عن ثغرة أمنية جديدة في برنامج Endpoint Manager Mobile (EPMM) الخاص بها، والتي تم استغلالها من قبل الجهات الفاعلة الخبيثة في البرية. تسمح الثغرة الأمنية، التي تتبع CVE-2023-35081، لمسؤول مصادق عليه بإجراء كتابات ملفات عشوائية إلى خادم EPMM. يمكن استخدام هذا لكتابة ملفات ضارة على الجهاز، والتي يمكن بعد ذلك تنفيذها بواسطة مستخدم tomcat. ثغرة أمنية في برنامج Endpoint
تم استغلال الثغرة الأمنية من قبل جهات غير معروفة تستهدف كيانات حكومية نرويجية. أصدرت وكالة الأمن السيبراني والبنية التحتية (CISA) التابعة للولايات المتحدة الأمريكية تنبيهًا يحث المستخدمين والمؤسسات على تطبيق الإصلاحات الأخيرة.
CVE-2023-35081 ليست الثغرة الأمنية الوحيدة في EPMM التي تم استغلالها في البرية. تسمح ثغرة أمنية أخرى، CVE-2023-35078، للمهاجمين عن بُعد بالحصول على معلومات حساسة، وإضافة حساب إداري EPMM، وتغيير التكوين.
قال فريق Project Zero التابع لشركة Google أنه تم اكتشاف وكشف 41 0-day في البرية في عام 2022، بانخفاض من 69 في عام 2021. لاحظ الفريق أن 17 من هذه 0-days كانت متغيرات من الثغرات الأمنية العامة السابقة.
قالت مادلين ستون، باحثة في Google TAG: “تشبه الأرقام الإجمالية، فقد انخفض عدد 0-days التي تم اكتشافها في البرية التي تستهدف المتصفحات من 2021 إلى 2022، من 26 إلى 15”. “نحن نعتقد أن هذا يعكس جهود المتصفحات لجعل الاستغلال أكثر صعوبة بشكل عام، فضلاً عن تحول سلوك المهاجمين بعيدًا عن المتصفحات نحو استغلالات 0-click التي تستهدف مكونات أخرى على الجهاز.” ثغرة أمنية في برنامج Endpoint
يجب على المؤسسات التي تستخدم EPMM تطبيق تصحيحات الأمان الأخيرة لحماية نفسها من هذه الثغرات الأمنية. يجب عليهم أيضًا أن يكونوا على دراية بالتهديدات 0-day الأخيرة واتخاذ خطوات لتخفيفها.
فيما يلي بعض النقاط الإضافية التي يمكن تضمينها في المقالة:
- الثغرات الأمنية في EPMM خطيرة ويمكن أن تستغلها الجهات الفاعلة الخبيثة للوصول إلى معلومات حساسة أو السيطرة على الأجهزة.
- يجب على المؤسسات التي تستخدم EPMM تطبيق تصحيحات الأمان الأخيرة في أقرب وقت ممكن.
- يجب عليهم أيضًا أن يكونوا على دراية بالتهديدات 0-day الأخيرة واتخاذ خطوات لتخفيفها.
- الثغرات الأمنية في EPMM تذكير بأهمية تحديث البرامج ومعرفة أحدث التهديدات الأمنية.