{"id":285144,"date":"2023-08-22T01:31:45","date_gmt":"2023-08-21T23:31:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285144"},"modified":"2023-08-22T01:41:16","modified_gmt":"2023-08-21T23:41:16","slug":"neue-0-day-schwachstelle-cve-2023-38035-in-ivanti-sentry","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/22\/neue-0-day-schwachstelle-cve-2023-38035-in-ivanti-sentry\/","title":{"rendered":"Neue 0-day-Schwachstelle CVE-2023-38035 in Ivanti Sentry"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/08\/22\/new-0-day-vulnerability-cve-2023-38035-in-ivanti-sentry\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ich wei\u00df nicht, ob Administratoren der Ivanti Mobileron-L\u00f6sungen es noch h\u00f6ren k\u00f6nnen: Der Anbieter warnt aktuell vor einer neuen 0-day-Schwachstelle CVE-2023-38035 in Ivanti Sentry (vormals MobileIron Sentry). Betroffen sind die Versionen 9.18, 9.17 und 9.16. \u00c4ltere Ausgaben sind ebenfalls gef\u00e4hrdet, werden aber nicht mehr unterst\u00fctzt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/cc2843ef11d44496b94210b3424dc9ca\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/www.ivanti.com\/de\/products\/secure-connectivity\/sentry\" target=\"_blank\" rel=\"noopener\">Ivanti Sentry ist<\/a> ein Inline-Gateway, das den Datenverkehr zwischen dem mobilen Ger\u00e4t und den Backend-Unternehmenssystemen verwaltet, verschl\u00fcsselt und sichern soll. Nun wurde in dieser Software eine Schwachstelle CVE-2023-38035 publik, auf die in nachfolgenden <a href=\"https:\/\/twitter.com\/pmsandstad\/status\/1693630183180284354\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hingewiesen wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/pmsandstad\/status\/1693630183180284354\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/dtNcBM1h\/image.png\" \/><\/a><\/p>\n<p>Ivanti hat zum 21. August 2023 eine <a href=\"https:\/\/www.ivanti.com\/blog\/cve-2023-38035-vulnerability-affecting-ivanti-sentry\" target=\"_blank\" rel=\"noopener\">Sicherheitswarnung<\/a> herausgegeben (Bleeping Computer hat es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ivanti-warns-of-new-actively-exploited-mobileiron-zero-day-bug\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen). Die mit CVE-2023-38035 benannte Schwachstelle betrifft die Ivanti Sentry Versionen 9.18, 9.17 und 9.16. sowie m\u00f6glicherweise \u00e4ltere Ausgaben. Andere Ivanti-Produkte oder -L\u00f6sungen wie Ivanti EPMM, MobileIron Cloud oder Ivanti Neurons for MDM seien von dieser Sicherheitsl\u00fccke nicht betroffen, hei\u00dft es.<\/p>\n<p>Ein Angreifer kann \u00fcber die Schwachstelle ohne Authentifizierung auf einige sensible APIs zugreifen, die f\u00fcr die Konfiguration von Ivanti Sentry auf dem Administratorportal (im Allgemeinen MICS) verwendet werden. Obwohl die Schwachstelle einen hohen CVSS-Score von 9.8 hat (siehe <a href=\"https:\/\/forums.ivanti.com\/s\/article\/CVE-2023-38035-API-Authentication-Bypass-on-Sentry-Administrator-Interface?language=en_US\" target=\"_blank\" rel=\"noopener\">diesen Forenbeitrag<\/a>), sei das Risiko einer Ausnutzung f\u00fcr Kunden, die Port 8443 nicht f\u00fcr das Internet freigeben, gering.<\/p>\n<p>Eine erfolgreiche Ausnutzung kann laut Ivanti dazu verwendet werden, die Konfiguration zu \u00e4ndern, Systembefehle auszuf\u00fchren oder Dateien auf das System zu schreiben. Ivanti empfiehlt seinen Kunden, den Zugang zu MICS auf interne Verwaltungsnetzwerke zu beschr\u00e4nken und diesen nicht dem Internet auszusetzen. Bislang ist dem Anbieter nur eine begrenzte Anzahl von Kunden bekannt, die von CVE-2023-38035 betroffen sind.<\/p>\n<p>Ivanti hat sofort RPM-Scripte zur Absicherung der Schwachstelle bereitgestellt. Details zur Abschw\u00e4chung sind in <a href=\"https:\/\/forums.ivanti.com\/s\/article\/KB-API-Authentication-Bypass-on-Sentry-Administrator-Interface-CVE-2023-38035?language=en_US\">diesem Beitrag<\/a> nachzulesen. Generell sind Produkte von Ivanti in den letzten Wochen durch Schwachstellen aufgefallen, nachdem Norwegens Regierung \u00fcber eine Ivanti-L\u00f6sung gehackt wurde (siehe nachfolgende Artikel).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/norwegens-regierung-ber-ivanti-zero-day-gehackt\/\">Norwegens Regierung \u00fcber Ivanti-Zero-Day gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/31\/ivanti-besttigt-2-schwachstelle-cve-2023-35081-bei-hack-der-norwegischen-regierung\/\">Ivanti best\u00e4tigt 2. Schwachstelle CVE-2023-35081 bei Hack der norwegischen Regierung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/diensttelefone-des-digitalministeriums-ber-ivanti-schwachstellen-angreifbar\/\">Diensttelefone des Digitalministeriums \u00fcber Ivanti-Schwachstellen angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/schwachstelle-cve-2023-35082-in-ivanti-mobileiron-core-bis-version-11-2\/\">Schwachstelle CVE-2023-35082 in Ivanti MobileIron Core (bis Version 11.2)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich wei\u00df nicht, ob Administratoren der Ivanti Mobileron-L\u00f6sungen es noch h\u00f6ren k\u00f6nnen: Der Anbieter warnt aktuell vor einer neuen 0-day-Schwachstelle CVE-2023-38035 in Ivanti Sentry (vormals MobileIron Sentry). Betroffen sind die Versionen 9.18, 9.17 und 9.16. \u00c4ltere Ausgaben sind ebenfalls gef\u00e4hrdet, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/22\/neue-0-day-schwachstelle-cve-2023-38035-in-ivanti-sentry\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-285144","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285144"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285144\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}