Het Amerikaanse Ivanti bevestigt dat een zero-day kwetsbaarheid in Sentry, zijn mobiele gateway, is uitgebuit door hackers.
Een zero-day kwetsbaarheid Ivanti Sentry is uitgebuit tijdens verschillende aanvallen, dat bevestigde het softwarebedrijf inmiddels zelf. Sentry is de mobiele gateway van Ivanti en beveiligt verkeer tussen mobiele toestellen en de back-end-systemen van een organisatie.
Wat is het
De kwetsbaarheid heeft code CVE-2023-38035 en heeft de kritieke score van 9,8 op de CVSS-schaal. Intussen heeft het Amerikaanse Cybersecurity and Infrastructure Security Agency de zero-day ook toegevoegd aan zijn lijst van kwetsbaarheden waarvan geweten is dat ze actief zijn uitgebuit. Het agentschap vraagt aan eventueel getroffen overheidsorganisaties om ten laatste 12 september te updaten.
CVE-2023-38035 werd aan Ivanti gemeld door cybersecuritybedrijf mnemonic. Met deze zero-day kunnen aanvallers bestanden lezen en zelf schrijven in de server van Ivanti Sentry. Hackers kunnen zich ook voordoen als admins en OS-instructies uitvoeren en configuraties aanpassen.
lees ook
IT-professionals vinden kwetsbaarheden patchen complex en tijdrovend
Geen paniek
Aanvallen gaan alleen via gecompromitteerde API’s die worden gebruikt om Sentry te configureren op admin-portaal 8433, zegt Ivanti. Ondanks de hoge CVSS-score is er volgens het bedrijf weinig risico voor gebruikers die dat portaal niet blootstellen aan het internet.
Intussen lanceerde Ivanti ook een oplossing om het probleem aan te pakken. Er is wel een aparte aanpak voor de drie verschillende versies – 9.18, 9.17 en 9.16 – die het systeem ondersteunt.
De basis van Sentry is drie jaar geleden gelegd, met de overname van MobileIron. In 2021 deed Ivanti nog een uitgebreid onderzoek naar de rol van mobiele apparaten in beveiliging.