Le Royaume-Uni exhorte les organisations à corriger le bogue critique MobileIron CVE-2020-15505 RCE

  • Principal
  • Nouvelles
  • Le Royaume-Uni exhorte les organisations à corriger le bogue critique MobileIron CVE-2020-15505 RCE

NCSC

Le National Cyber ​​​​Security Center (NCSC) du Royaume-Uni a publié hier un avis exhortant toutes les organisations à corriger la vulnérabilité critique d'exécution de code à distance (RCE) CVE-2020-15505 dans les systèmes de gestion des appareils mobiles (MDM). . ) MobileIron.

Un MDM est une plate-forme logicielle qui permet aux administrateurs de gérer à distance les appareils mobiles de leur organisation, y compris la suppression d'applications, les mises à jour et la possibilité de modifier les paramètres. Cette gestion est effectuée à partir d'un emplacement central, tel qu'une console de gestion exécutée sur le serveur de l'organisation, ce qui en fait une cible de choix pour les attaquants.

Le NCSC informe qu'il a connaissance de groupes de pirates utilisant activement la vulnérabilité MobileIron CVE-2020-1550 pour compromettre les réseaux dans les secteurs de la santé, des administrations locales, de la logistique et du droit.

«Le NCSC est conscient que les groupes de menaces persistantes avancées (APT) et les cybercriminels tentent désormais activement d'exploiter cette vulnérabilité. [T1190] Compromettre les réseaux d'organisations britanniques, lit-on dans l'avertissement.

La Cybersecurity and Infrastructure Agency (CISA) des États-Unis a également averti que les groupes de piratage APT utilisent activement cette vulnérabilité pour accéder aux réseaux. La National Security Agency (NSA) des États-Unis affirme que CVE-2020-15505 fait partie des 25 principales vulnérabilités utilisées par les pirates informatiques parrainés par l'État chinois.

Des exploits de preuve de concept sont disponibles

La vulnérabilité MobileIron CVE-2020-15505 permet à un attaquant d'exécuter à distance des commandes sur un serveur MDM sans nécessiter d'authentification.

Étant donné que les serveurs MDM doivent être accessibles au public pour gérer à distance les appareils mobiles, cela en fait une cible de choix pour les acteurs de la menace.

découvert et divulgués de manière responsable chercheur en sécurité Orange Tsai en mars, MobileIron a publié des correctifs et un avis en juin. Orange Tsai a également publié une vidéo montrant comment la vulnérabilité a été utilisée pour accéder à un serveur MDM de Facebook, comme indiqué ci-dessous.

''>

Peu de temps après, les chercheurs ont publié un dossier exploit de preuve de concept (PoC) pour la vulnérabilité qui permet à des attaquants distants d'exécuter des commandes sur des appareils vulnérables.

Les groupes APT et les pirates informatiques parrainés par l'État ont rapidement commencé à utiliser la vulnérabilité pour compromettre les réseaux, y compris celui utilisé par les systèmes de soutien aux élections américains.

Pour cette raison, le NCSC britannique demande instamment à toutes les organisations utilisant des logiciels vulnérables d'appliquer immédiatement les correctifs.

Les versions de MobileIron vulnérables à CVE-2020-15505 sont :

  • 10.3.0.3 et versions antérieures
  • 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 et 10.6.0.0
  • Sentry versions 9.7.2 et antérieures
  • 9.8.0
  • Monitor and Reporting Database (RDB) version 2.0.0.1 et antérieure

Vous pouvez trouver des informations sur les correctifs disponibles sur Conseil MobileIron .

Qu'est-ce que tu penses?