Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
noviembre
(Total:
29
)
- El CNI detecta un aumento "cuantitativo y cualitat...
- Una nueva funcionalidad de Microsoft 365 es el "ma...
- Segunda actualización de emergencia para el CMS Dr...
- Nuevas víctimas de REvil ransomware: Vialidad Arge...
- Un empleado sube un Excel a GitHub con datos perso...
- Configurar correo electrónico seguro con SPF, DMAR...
- Vulnerabilidad crítica en MobileIron RCE de junio ...
- Zero Day: vulnerabilidad 2FA bypass en cPanel y WHM
- Investigador descubre accidentalmente 0-day en Win...
- Expuestas más de 300K+ cuentas de usuarios Spotify
- La Generalitat Catalunya sufre un fallo de segurid...
- TikTok corrige errores que permitían tomar el cont...
- Periodista holandés se filtra en una reunión "secr...
- La lista de las peores contraseñas de 2020
- Ransomware Ragnar Locker hackea la empresa multina...
- Fallo en Facebook Messenger permitía escuchar audi...
- Graves vulnerabilidades en VMWare y publican lista...
- Disponibles Kali Linux 2020.4 y Tails 4.13
- Ataque de ransomware hace que las impresoras impri...
- Datos de 3.2 millones de cuentas de Pluto TV han s...
- Defendiendo a los desarrolladores: youtube-dl está...
- Usuarios de Android demandan a Google por consumir...
- El envenenamiento de la caché de DNS, el ataque de...
- Problemas privacidad con GateKeeper de macOS 11 Bi...
- Activar medidas privacidad Navegador Firefox, Chro...
- Google Fotos dice adiós al espacio ilimitado; deja...
- Activar Windows 10-11 mediante Licencia Digital (H...
- Ransomware REvil afirma en una entrevista haber ga...
- Google descubre grave 0-day en el Kernel de Window...
- ► septiembre (Total: 21 )
-
▼
noviembre
(Total:
29
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad crítica en MobileIron RCE de junio continua activa
El pasado mes de octubre la NSA publicó un informe con las 25 principales vulnerabilidades explotadas por grupos organizados patrocinados por el gobierno chino. Entre ellas se encuentra la CVE-2020-15505, que afecta a sistemas de gestión de dispositivos móviles (MDM) desarrollados por la empresa MobileIron, que fue adquirida por Ivanti en septiembre. 9,8 sobre 10 en la escala de gravedad CVSS, lo que lo hace crítico. Aunque el error se corrigió en junio, una prueba de concepto (PoC) publicada en septiembre ha disparado la gravedad.
- MobileIron proporciona una plataforma que permite a las empresas administrar los dispositivos móviles de los usuarios finales en toda su empresa
Defecto crítico de MobileIron RCE bajo ataque activo
Los atacantes están apuntando a la falla crítica de ejecución remota de código para comprometer los sistemas en los sectores de salud, gobierno local, logística y legal, entre otros.
Los grupos de amenazas persistentes avanzadas (APT) están explotando activamente una vulnerabilidad en las soluciones de seguridad de administración de dispositivos móviles de MobileIron, advierte un nuevo aviso.
El problema en cuestión (CVE-2020-15505) es un error de ejecución de código remoto (RCE). Ocupa un lugar 9,8 sobre 10 en la escala de gravedad CVSS, lo que lo hace crítico. La falla se corrigió en junio, sin embargo, una vulnerabilidad de prueba de concepto (PoC) estuvo disponible en septiembre. Desde entonces, tanto los actores estatales hostiles como los ciberdelincuentes han intentado explotar la falla en el Reino Unido, según un nuevo aviso del Centro Nacional de Seguridad Cibernética (NCSC).
- Prueba de Concetpo (PoC):
- https://github.com/httpvoid/CVE-Reverse/tree/master/CVE-2020-15505
“Estos actores normalmente escanean las redes de víctimas para identificar vulnerabilidades, incluido CVE-2020-15505, que se utilizarán durante la focalización”, dijo el NCSC en un aviso esta semana. "En algunos casos, cuando las últimas actualizaciones no están instaladas, han comprometido con éxito los sistemas".
El NCSC dijo que los sectores de la salud, el gobierno local, la logística y el legal han sido atacados, pero otros también podrían verse afectados.
Por otra parte, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) advirtió en octubre que los grupos APT están explotando la falla de MobileIron en combinación con la vulnerabilidad grave de Microsoft Windows Netlogon / Zerologon (CVE-2020-1472).
El fallo, informada por primera vez a MobileIron por Orange Tsai de DEVCORE, podría permitir que un atacante ejecute exploits remotos sin autenticación.
Mobile device management (MDM)
La falla existe en varios componentes de esta plataforma: en MobileIron Core, un componente de la plataforma MobileIron que sirve como consola administrativa; y en MobileIron Connector, un componente que agrega conectividad en tiempo real al backend. También se ve afectado Sentry, una puerta de enlace en línea que administra, cifra y protege el tráfico entre el dispositivo móvil y los sistemas empresariales de back-end; y Base de datos de supervisión y generación de informes, que proporciona una funcionalidad integral de gestión del rendimiento.
El error afecta a las versiones 10.3.0.3 y anteriores de Core y Connector, 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 y 10.6.0.0; y Sentry versiones 9.7.2 y anteriores, y 9.8.0; y Monitor and Reporting Database (RDB) versión 2.0.0.1 y anterior que permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
Parches
MobileIron, por su parte, dijo en una actualización de esta semana que ha estado participando en un "alcance proactivo para ayudar a los clientes a proteger sus sistemas" y estima que del 90 al 95 por ciento de todos los dispositivos ahora se administran en versiones de software parcheadas / actualizadas.
Si bien la compañía dijo que continuará haciendo un seguimiento con los clientes restantes cuando podamos determinar que aún no han parcheado los productos afectados, insta encarecidamente a las compañías a asegurarse de que estén actualizados.
“MobileIron recomienda encarecidamente que los clientes apliquen estos parches y cualquier actualización de seguridad lo antes posible”, dijo la compañía en su actualización de seguridad.
Fuentes:
https://threatpost.com/critical-mobileiron-rce-flaw-attack/161600/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.