Opnieuw zero-day uitgebuit bij Amerikaans softwarebedrijf

hacker

Het Amerikaanse Ivanti bevestigt dat een zero-day kwetsbaarheid in Sentry, zijn mobiele gateway, is uitgebuit door hackers.

Een zero-day kwetsbaarheid Ivanti Sentry is uitgebuit tijdens verschillende aanvallen, dat bevestigde het softwarebedrijf inmiddels zelf. Sentry is de mobiele gateway van Ivanti en beveiligt verkeer tussen mobiele toestellen en de back-end-systemen van een organisatie.

Wat is het

De kwetsbaarheid heeft code CVE-2023-38035 en heeft de kritieke score van 9,8 op de CVSS-schaal. Intussen heeft het Amerikaanse Cybersecurity and Infrastructure Security Agency de zero-day ook toegevoegd aan zijn lijst van kwetsbaarheden waarvan geweten is dat ze actief zijn uitgebuit. Het agentschap vraagt aan eventueel getroffen overheidsorganisaties om ten laatste 12 september te updaten.

CVE-2023-38035 werd aan Ivanti gemeld door cybersecuritybedrijf mnemonic. Met deze zero-day kunnen aanvallers bestanden lezen en zelf schrijven in de server van Ivanti Sentry. Hackers kunnen zich ook voordoen als admins en OS-instructies uitvoeren en configuraties aanpassen.

lees ook

IT-professionals vinden kwetsbaarheden patchen complex en tijdrovend

Geen paniek

Aanvallen gaan alleen via gecompromitteerde API’s die worden gebruikt om Sentry te configureren op admin-portaal 8433, zegt Ivanti. Ondanks de hoge CVSS-score is er volgens het bedrijf weinig risico voor gebruikers die dat portaal  niet blootstellen aan het internet.

Intussen lanceerde Ivanti ook een oplossing om het probleem aan te pakken. Er is wel een aparte aanpak voor de drie verschillende versies – 9.18, 9.17 en 9.16 – die het systeem ondersteunt.

De basis van Sentry is drie jaar geleden gelegd, met de overname van MobileIron. In 2021 deed Ivanti nog een uitgebreid onderzoek naar de rol van mobiele apparaten in beveiliging.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.