MobileIron: une faille de sécurité critique est exploitée

Des groupes de cybercriminels exploitent activement une vulnérabilité dans les solutions de sécurité de gestion des appareils mobiles de MobileIron.

Le problème en question (CVE-2020-15505) est une faille d’exécution de code à distance. Il a une note de 9,8 sur 10 sur l’échelle de gravité CVSS, ce qui le rend critique. La faille a été corrigée en Juin, cependant, un exploit de preuve de concept (PoC) est devenu disponible au mois de Septembre. Depuis lors, des acteurs étatiques hostiles et des cybercriminels ont tenté d’exploiter la faille au Royaume-Uni, selon un nouvel avis du National Cyber Security Center (NCSC).

«Ces individus analysent généralement les réseaux de victimes pour identifier les vulnérabilités, y compris CVE-2020-15505, à utiliser lors du ciblage», a déclaré le NCSC dans un avis cette semaine. «Dans certains cas, lorsque les dernières mises à jour ne sont pas installées, ils ont réussi à compromettre les systèmes.»

mobileiron

Le NCSC a déclaré que les secteurs de la santé, de l’administration, de la logistique et du droit ont tous été visés mais que d’autres pourraient également être touchés.

Par ailleurs, la Cybersecurity and Infrastructure Security Agency (CISA) a averti au mois d’Octobre que les groupes APT exploitaient la faille MobileIron en combinaison avec la grave vulnérabilité de Microsoft Windows qui se nomme Netlogon/Zerologon (CVE-2020-1472).

La faille de MobileIron

La faille, d’abord signalée à MobileIron par Orange Tsai de DEVCORE, pourrait permettre à un attaquant d’exécuter des exploits à distance sans authentification.

MobileIron fournit une plate-forme qui permet aux entreprises de gérer les appareils mobiles des utilisateurs finaux au sein de leur entreprise. La faille existe dans différents composants de cette plate-forme: dans MobileIron Core, un composant de la plate-forme MobileIron qui sert de console d’administration et dans MobileIron Connector, un composant qui ajoute une connectivité en temps réel au backend. Sentry, une passerelle en ligne qui gère, chiffre et sécurise le trafic entre l’appareil mobile et les systèmes d’entreprise back-end, est également concernée; et la base de données de surveillance et de rapport, qui fournit des fonctionnalités complètes de gestion des performances.

mobileiron

La faille de sécurité affecte les versions Core et Connector 10.3.0.3 et antérieures, 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 et 10.6.0.0; et les versions Sentry 9.7.2 et antérieures, ainsi que 9.8.0; et Monitor and Reporting Database (RDB) version 2.0.0.1 et antérieure qui permet aux attaquants distants d’exécuter du code arbitraire via des vecteurs non spécifiés.

Les patchs de sécurité

MobileIron, pour sa part, a déclaré dans une mise à jour cette semaine qu’il s’était engagé dans une «sensibilisation proactive pour aider les clients à sécuriser leurs systèmes», et estime que 90 à 95% de tous les appareils sont désormais gérés sur des versions de logiciels corrigées/mises à jour.

Bien que la société ait déclaré qu’elle continuerait à assurer le suivi avec les clients restants, nous pouvons déterminer qu’ils n’ont pas encore corrigé les produits concernés, elle recommande vivement aux entreprises de s’assurer qu’elles sont mis à jour.

«MobileIron recommande vivement aux clients d’appliquer ces correctifs et toutes les mises à jour de sécurité dès que possible», a déclaré la société dans sa mise à jour de sécurité.

Vous pourriez aussi aimer
Laisser un commentaire