TI - CVE-2023-35082 - Remote Unauthenticated API Access Vulnerability

1 Min. Lesezeit
8. August 2023

Beschreibung:

Die Schwachstelle CVE-2023-35082 ermöglicht einem entfernten, nicht authentifizierten Angreifer den Zugriff auf die API-Endpunkte auf einem exponierten Verwaltungsserver. Ein Angreifer kann diese API-Endpunkte verwenden, um eine Vielzahl von Vorgängen auszuführen, wie in den offiziellen API-Dokumenten beschrieben, einschließlich der Möglichkeit, personenbezogene Daten preiszugeben und Änderungen an der Plattform vorzunehmen. Sollte eine weitere Schwachstelle in der API vorhanden sein, kann ein Angreifer diese Schwachstellen miteinander verknüpfen. Beispielsweise könnte CVE-2023-35081 mit CVE-2023-35082 verkettet werden, um einem Angreifer zu ermöglichen, bösartige Webshell-Dateien auf die Appliance zu schreiben, die dann vom Angreifer ausgeführt werden können.

Betroffene Systeme:

MobileIron Core 11.2 und darunter
Endpoint Manager Mobile 11.10
Endpoint Manager Mobile 11.9
Endpoint Manager Mobile 11.8
MobileIron Core 11.7 und darunter


Behobene Versionen:

Seitens des Herstellers wird ein Update zur Verfügung gestellt. Siehe Link des Security Advisories.

Empfohlene Maßnahmen:

Wir empfehlen das Update welches vom Hersteller zur Verfügung gestellt wird einzuspielen. Link https://forums.ivanti.com/s/article/CVE-2023-35082-Remote-Unauthenticated-API-Access-Vulnerability-in-MobileIron-Core-11-2-and-older?language=en_US

Einschätzung der Bedrohung:

Da es aktuell bereits Informationen gibt, dass diese Schwachstelle bereits aktiv ausgenützt wird, schätzen wir die Bedrohungslage als hoch ein.

Weiterführende Links:

https://forums.ivanti.com/s/article/CVE-2023-35082-Remote-Unauthenticated-API-Access-Vulnerability-in-MobileIron-Core-11-2-and-older?language=en_US

Sie benötigen Unterstützung?

Unsere  Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können. 

Ihre Anfrage!

Updates for innovators:
Abonnieren Sie unseren Blog.