{"id":284527,"date":"2023-08-03T13:57:31","date_gmt":"2023-08-03T11:57:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284527"},"modified":"2024-04-06T21:32:11","modified_gmt":"2024-04-06T19:32:11","slug":"schwachstelle-cve-2023-35082-in-ivanti-mobileiron-core-bis-version-11-2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/03\/schwachstelle-cve-2023-35082-in-ivanti-mobileiron-core-bis-version-11-2\/","title":{"rendered":"Schwachstelle CVE-2023-35082 in Ivanti MobileIron Core (bis Version 11.2)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/08\/03\/vulnerability-cve-2023-35082-in-ivanti-mobileiron-core-up-to-version-11-2\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es nimmt kein Ende mit dem Thema Schwachstellen in Ivanti MobileIron Core (Ivanti Endpoint Manager Mobile, EPMM). Nachdem bereits zwei Schwachstellen im Juli 2023, die in Hacks ausgenutzt wurden, eingestanden wurden, jetzt die n\u00e4chste Baustelle. Laut einem neuen Sicherheitshinweis von Ivanti gibt es in Ivanti MobileIron Core Version 11.2 und \u00e4lter eine weitere Schwachstelle CVE-2023-35082, die dringend gepatcht werden sollte. Erg\u00e4nzung: Zum 7. August 2023 wurden die Informationen erg\u00e4nzt.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2023-35082<\/h2>\n<p>Laut <a href=\"https:\/\/forums.ivanti.com\/s\/article\/CVE-2023-35082-Remote-Unauthenticated-API-Access-Vulnerability-in-MobileIron-Core-11-2-and-older?language=en_US\" target=\"_blank\" rel=\"noopener\">diesem Ivanti-Sicherheitshinweis<\/a> vom 2. August 2023 gibt es eine Authentication Bypass-Schwachstelle in der MobileIron Core Version 11.2\u00a0 und in \u00e4lteren Versionen. Diese Remote Unauthenticated API Access-Schwachstelle CVE-2023-35082 besitzt einen CVSS-Score von 10.0, also den h\u00f6chst m\u00f6glichen Wert. Die Sicherheitsl\u00fccke erm\u00f6glicht die Umgehung der Authentifizierung in MobileIron Core Version 11.2 und fr\u00fcheren Versionen, so dass Angreifer auf eingeschr\u00e4nkte Funktionen oder Ressourcen der Anwendung zuzugreifen k\u00f6nnen.<\/p>\n<p>Ivanti schreibt, dass die Schwachstelle zuf\u00e4llig in MobileIron Core 11.3 beseitigt wurde, als dort an der Beseitigung eines Produktfehlers gearbeitet wurde. Die Schwachstelle war vorher ungekannt. Die Ivanti-Verantwortlichen sehen die Gefahr, dass ein Angreifer remote auf die pers\u00f6nlich identifizierbaren Informationen der Benutzer zugreifen und begrenzte \u00c4nderungen am Server vornehmen k\u00f6nnen.<\/p>\n<p>Allerdings hei\u00dft es, dass MobileIron Core 11.2 seit dem 15. M\u00e4rz 2022 nicht mehr unterst\u00fctzt wird. Daher wird Ivanti weder einen Patch noch andere Abhilfema\u00dfnahmen herausgeben, um diese Schwachstelle in 11.2 oder fr\u00fcheren Versionen zu beheben. Ein Upgrade auf die neueste Version von Ivanti Endpoint Manager Mobile (EPMM) sei der beste Weg, um Ihre Umgebung vor Bedrohungen zu sch\u00fctzen, hei\u00dft es.<\/p>\n<p>Ivanti erw\u00e4hnt Sicherheitsforscher von Rapid7, die bei der Aufdeckung der Schwachstelle wohl beteiligt waren. Die Kollegen von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ivanti-discloses-new-critical-auth-bypass-bug-in-mobileiron-core\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> haben in ihrem Beitrag auf den <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2023\/08\/02\/cve-2023-35082-mobileiron-core-unauthenticated-api-access-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Post von Rapid7<\/a> verlinkt, wo Details aufgef\u00fchrt werden. Dort werden auch Indicators of Compromise (ICOs) aufgef\u00fchrt, an denen man einen Angriff erkennen k\u00f6nne.<\/p>\n<p>Generell besch\u00e4ftigen ja Schwachstellen im Ivanti Endpoint Manager Mobile, EPMM, die f\u00fcr den Einsatz zust\u00e4ndigen Administratoren, da das Produkt seit mindestens April 2023 \u00fcber bisher unbekannte Schwachstellen angegriffen wird. Aufgefallen ist es durch eine Hack einer Plattform, die von 12 norwegischen Ministerien genutzt wird. Nachfolgende Artikellinks f\u00fchren auf die Beitr\u00e4ge hier im Blog, die sich mit den Schwachstellen auseinandersetzen. Und im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/diensttelefone-des-digitalministeriums-ber-ivanti-schwachstellen-angreifbar\/\">Diensttelefone des Digitalministeriums \u00fcber Ivanti-Schwachstellen angreifbar<\/a> habe ich Statistiken ver\u00f6ffentlicht, dass der gr\u00f6\u00dfte Teil der Ivanti-Installationen, die per Internet erreichbar sind, in Deutschland und in den USA stehen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Matthias hat mich darauf hingewiesen, dass Ivanti zum 7. August 2023 neue Informationen in <a href=\"https:\/\/forums.ivanti.com\/s\/article\/KB-Remote-Unauthenticated-API-Access-Vulnerability-CVE-2023-35082?language=en_US\" target=\"_blank\" rel=\"noopener\">diesem KB-Artikel<\/a> bereitgestellt hat (danke daf\u00fcr). Dort hei\u00dft es, dass Ivanti seit der urspr\u00fcnglichen Meldung von CVE-2023-35082 am 2. August 2023 seine Untersuchungen fortgesetzt und zus\u00e4tzliche Wege zur Ausnutzung von CVE-2023-35082 gefunden habe, die von der Konfiguration der EPMM-Appliance abh\u00e4ngen. Dies betrifft alle Versionen von Ivanti Endpoint Manager Mobile (EPMM) 11.10, 11.9 und 11.8 sowie MobileIron Core 11.7 und darunter. Ivanti hat ein RPM-Skript entwickelt, um die zus\u00e4tzlichen Angriffspunkte zu beheben, und empfiehlt allen Kunden, die L\u00f6sung so bald wie m\u00f6glich zu implementieren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/norwegens-regierung-ber-ivanti-zero-day-gehackt\/\">Norwegens Regierung \u00fcber Ivanti-Zero-Day gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/31\/ivanti-besttigt-2-schwachstelle-cve-2023-35081-bei-hack-der-norwegischen-regierung\/\">Ivanti best\u00e4tigt 2. Schwachstelle CVE-2023-35081 bei Hack der norwegischen Regierung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/diensttelefone-des-digitalministeriums-ber-ivanti-schwachstellen-angreifbar\/\">Diensttelefone des Digitalministeriums \u00fcber Ivanti-Schwachstellen angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/schwachstelle-cve-2023-35082-in-ivanti-mobileiron-core-bis-version-11-2\/\">Schwachstelle CVE-2023-35082 in Ivanti MobileIron Core (bis Version 11.2)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es nimmt kein Ende mit dem Thema Schwachstellen in Ivanti MobileIron Core (Ivanti Endpoint Manager Mobile, EPMM). Nachdem bereits zwei Schwachstellen im Juli 2023, die in Hacks ausgenutzt wurden, eingestanden wurden, jetzt die n\u00e4chste Baustelle. Laut einem neuen Sicherheitshinweis von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/schwachstelle-cve-2023-35082-in-ivanti-mobileiron-core-bis-version-11-2\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-284527","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284527"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284527\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}