Af Eskil Sørensen, 25/11/20
Storbritanniens nationale cybersikkerhedscenter (NCSC) har udsendt en advarsel med en opfordring til alle organisationer om at patche en kritisk remote code execution-sårbarhed i MobileIrons Mobile Device Management-systemer. Det skriver Bleeping Computer.
Et Mobile Device Management (MDM)-system er en softwareplatform, der giver administratorer mulighed for eksternt at styre mobile enheder i deres organisation. Det omfatter bl.a. udrulning af applikationer, opdateringer og ændring i indstillingerne på enhederne. Styringen udføres fra en central placering, der kører på organisationens server.
I advarslen skriver NCSC, at de er opmærksomme på hackergrupperinger, der aktivt bruger sårbarheden ifm. kompromittering af netværk i sundhedsvæsenet, hos lokale myndigheder mv.
CISA har også advaret om sårbarheden, mens NSA oplyser, at sårbarheden er blandt de 25 mest anvendte sårbarheder, der bruges af kinesiske statsstøttede hackere.
Proof of concept tilgængeligt
Sårbarheden, der har fået nummeret CVE-2020-15505, giver en hacker mulighed for at udføre kommandoer eksternt på en MDM-server uden godkendelse. Da MDM-servere skal være offentligt tilgængelige ifm. fjernadministration af mobile enheder, gør det dem til et primært mål for trusselsaktører.
MobileIron frigav patches og en advisory tilbage i juni, men APT-grupper og statsstøttede aktører begyndte ifølge NCSC straks derefter at udnytte sårbarheden.
Følgende MobileIron-versioner er sårbare over for CVE-2020-15505:
- 10.3.0.3 og tidligere
- 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 og 10.6.0.0
- Sentry version 9.7.2 og tidligere
- Monitor and Reporting Database (RDB) version 2.0.0.1 og tidligere
Oplysninger om de tilgængelige patches kan findes i MobileIrons advisory.
Links:
https://www.mobileiron.com/en/blog/mobileiron-security-updates-available
https://www.youtube.com/watch?v=hGTLIIOb14A&feature=emb_title
https://www.ncsc.gov.uk/news/alert-multiple-actors-attempt-exploit-mobileiron-vulnerability