Der er i alt 5.500 Ivanti Endpoint Manager Mobile-servere fordelt på 85 lande i verden. Det slår Palo Alto Networks Unit 42 fast i en advisory, som er refereret i The Records omtale af sommerens store kompromitteringshistorie i Norge. Her blev det i midten af juli kendt, at myndigheder i Norge havde været udsat for et cyberangreb, hvor ukendte trusselsaktører med forbindelse til et ikke navngivet land udnyttede en sårbarhed i den platform, som anvendes til at opsætte politikker for mobile enheder, applikationer og indhold.
Hackere begyndte allerede i april at udnytte en ny sårbarhed i Ivanti-produkter i angreb mod regeringskontorer i Norge.
Dette fremgår af en fælles advisory fra National Cybersikkerhetssenter (NCSC-NO) under National Sikkerhetsmyndighet (NSM) i Norge og amerikanske CISA, som er refereret i The Record og Bleeping Computer i går.
Ivanti har afsløret en ny sikkerhedsfejl, der påvirker Endpoint Manager Mobile (EPMM). Det skriver en række medier, herunder The Hacker News.
Fejlen har fået id-nummeret CVE-2023-35081 og den påvirker versionerne 11.10, 11.9 og 11.8 og dem, der har nået end-of-life (EoL). CVSS-scoren er på 7,8.
En 0-dagssårbarhed i email- og samarbejdsløsningen Zimbra er under udnyttelse. Det skriver Security Week med henvisning til en observation fra Googles sikkerhedsteam. Der er angiveligt tale en cross site scripting, som påvirker version 8.8.15 af Zimbra Collaboration Suite. Den kan udnyttes til fjernafvikling af kode, men kræver som regel brugerinteraktion, skriver Security Week.
Sårbarheden skyldes utilstrækkelig inputvalidering ved brug af REST API-funktionen. En angriber kan udnytte denne sårbarhed ved, at sende en "malformed" API-anmodning til en sårbar vManage-instans, hvilket gør det muligt for angriberen, at hente information fra og sende information til konfigurationen af den berørte Cisco vManage-instans. Sårbarheden har kun betydning ved anvendelse af REST API og påvirker ikke den webbaserede administrationsgrænseflade eller CLI. Det anbefales at opgradere i henhold til producentens anvisninger.
Der er fundet en sårbarhed i GilLab (CE & EE), der har få den sjældne karakter 10 ud af to mulige på CVSS-skalaen. Sårbarheden har id’et CVE-2023-2825.
De berørte produkter er GitLab Community Edition (CE) & Enterprise edition (EE) version 16.0.0. Udnyttelse af sårbarheden kan gøre det muligt for en angriber at udføre ’path traversal’ og få adgang til fortrolige data - uden autentificering vel at mærke.
Security Online skriver i forlængelse af udgivelsen af patchet, at der udgivet en proof-of-concept til udnyttelse.
Cisco har afsløret en 0-dagessårbarhed i virksomhedens Prime Collaboration Deployment (PCD)-software, der kan udnyttes til cross-site scripting-angreb. Det skriver Bleeping Computer. PCD er et serveradministrationsværktøj, der gør det muligt for administratorer at udføre migrerings- eller opgraderingsopgaver på servere.
Der er fundet en sårbarhed i SLP-protokollen, som kan anvendes til at starte massive Denial-of-Service (DoS) ’amplification’-angreb.
Det fremgår af Security Affairs og en række andre medier på baggrund af en blog fra Bitsight. Det er researchere fra selvsamme og Curesec, der har fundet sårbarheden, som typisk vil være interessant for cyberaktivister at kaste sig over. Sårbarheden påvirker over 54.000 SLP-instanser, der er offentligt eksponeret for internettet, inklusive VMWare ESXi Hypervisor.
Sårbarheden fået id’et CVE-2023-29552 og en CVSS-score på 8,3.
REDCap har udsendt en sikkerhedsopdatering fredag for at løse en række kritiske sårbarheder. REDCap er software, som bruges til Surveys og dataopsamling. Det bruges primært i sundhedssektoren.
Efter DKCERTs oplysninger er der tale om flere remote code execution-sårbarheder, som er mulige at udnytte uden indlogning. DKCERT er også blevet orienteret om, at alle versioner af REDCap før 13.4.9 (Standard Release) og 13.1.25 (Long-Term Release) er påvirket.
Google advarer om, at der er fundet en ny 0-dagssårbarhed i Chrome. Det skriver Security Week.
Sårbarheden har id’et CVE-2023-2136 og betegnes som et ’integer overflow issue’ i Skia. Google skriver i sin advisory, at man er bevidst om exploits af sårbarheden in-the-wild. CVE-2023-2136 er den anden 0-dags sårbarhed, der er rettet i Chrome i år, efter et ’type confusion issue’ i V8 JavaScript engine (CVE-2023-2033) blev rettet i forbindelse med en nødpatch i sidste uge.