www.security-next.com Open in urlscan Pro
118.27.5.15  Public Scan

URL: https://www.security-next.com/148498
Submission: On August 08 via manual from JP — Scanned from JP

Form analysis 1 forms found in the DOM

/searchresult.php

<form action="/searchresult.php" id="cse-search-box">
  <div>
    <input type="hidden" name="cx" value="partner-pub-7540169243574984:xgzpuo-vcet">
    <input type="hidden" name="cof" value="FORID:11">
    <input type="hidden" name="ie" value="UTF-8">
    <input type="text" name="q" size="30" placeholder="" style="background: url(&quot;https://www.google.com/cse/static/images/1x/ja/branding.png&quot;) left 9px top 50% no-repeat rgb(255, 255, 255);">
    <input type="submit" name="sa" value="検索">
  </div>
  <input name="siteurl" value="www.security-next.com/148498" type="hidden"><input name="ref" value="" type="hidden"><input name="ss" value="" type="hidden">
</form>

Text Content

Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。


ニュース 政府・業界動向 脆弱性 製品・サービス コラム 過去記事 メルマガ


「IVANTI EPMM」にあらたな脆弱性 - 当初発表から内容更新、対象範囲拡大

IvantiのMDM製品「Ivanti Endpoint Manager Mobile(EPMM)」や旧製品の「MobileIron
Core」が影響を受けるあらたな脆弱性が判明した。公開当初のアドバイザリから対象バージョンが変更されており注意が必要だ。

モバイルデバイス管理製品である「EPMM 11.10」「同11.9」「同11.8」や「MobileIron Core
11.7」に認証がバイパスされる脆弱性「CVE-2023-35082」が明らかとなったもの。同製品に関しては、先にゼロデイ脆弱性「CVE-2023-35078」や「CVE-2023-35081」が判明しているが、異なる脆弱性となる。

同社は現地時間8月2日にアドバイザリを公表。当初は2022年3月にサポートが終了している「MobileIron Core
11.2」に脆弱性が見つかったことを明らかにし、「同11.3」のバグを修正する過程で偶然解決していたと述べていた。

しかし、現地時間8月7日にアドバイザリを更新。調査の結果、「MobileIron Core 11.3」以降はもちろん、「Ivanti
EPMM」についても影響を受けることを明らかになったとして対象バージョンを訂正した。

当初の発表で脆弱性の影響について、認証なしでアプリケーションの制限された機能やリソースにアクセスできるとし、共通脆弱性評価システム「CVSSv3」におけるベーススコアを最高値である「10」と評価。更新後のアドバイザリでは、悪用のリスクについて顧客の構成によって異なると説明している。

同社では、「EPMM
11.10」から「同11.3」向けに脆弱性へ対処する「RPMスクリプト」を用意した。旧版についてはアップデートを実施してから適用する必要があるという。

(Security NEXT - 2023/08/08 )



関連リンク

 * Ivanti:Remote Unauthenticated API Access Vulnerability
 * Ivanti

PR





関連記事

フィッシング報告、前月から2割減となるも11万件超
委託先でメール誤送信、会員情報が流出 - 大和証券グループ会社
小学校で健康診断の帳簿が所在不明 - 仙台市
政務活動費収支報告書の関連書類でマスキング漏れ - 鹿児島市
JPCERT/CC開発の「SIG情報連携ポータル」に複数の脆弱性
内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず
気象庁の複数メール機器にサイバー攻撃 - メーカーからの連絡で判明
「Barracuda ESG」脆弱性、修正の7カ月前に悪用の痕跡
Barracuda、「ESGアプライアンス」の交換を呼びかけ
Barracuda ESGの侵害、中国関与か - スパム装いゼロデイ攻撃を隠蔽


ピックアップ
 * 「Ivanti EPMM」にあらたな脆弱性 - 当初発表から内容更新、対象範囲拡大
 * 内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず
 * 2022年に悪用が目立った脆弱性トップ12 - 2021年以前の脆弱性も引き続き標的に
 * Pマーク事業者の個人情報関連事故報告、前年度の約2.3倍に
 * 「Ivanti EPMM」のゼロデイ脆弱性、ノルウェー政府も被害 - 侵害の確認を
 * 米豪当局、ウェブアプリの脆弱性に注意喚起 - 設計開発段階で対策を
 * IvantiのMDM製品にさらなるゼロデイ脆弱性 - 組み合わせて悪用
 * コラボツール「ZCS」にゼロデイ脆弱性 - アップデートの適用を
 * Aruba製アクセスポイントに脆弱性 - 重要度「クリティカル」
 * 2Qの脆弱性届け出、ソフトとウェブともに減少









製品・サービスニュース
 * 特定のサイバー脅威に対する耐性を評価するサービス - NRIセキュア
 * MS、上位サブスク契約者向けだった詳細ログデータを開放
 * 「ブラックボックス診断」で問題発見時に静的診断も - Flatt Security
 * 「CRI Profile」を踏まえた金融機関向けセキュリティ監査サービス
 * 攻撃準備段階のフィッシングサイトを検出するサービス
 * 主要ベンダー製品と連携するXDRを7月に提供 - Cisco
 * NICT、2023年度サイバー防御演習「CYDER」の受講者募集を開始

Security NEXTとは? | 広告掲載について | 利用規約・免責事項 | 二次利用について | 外部送信について | お詫びと訂正 | 運営会社概要
Copyright (c) NEWSGAIA Co.,Ltd. All rights reserved.