مهاجمان با استفاده از نقص اساسی موجود در پروسه اجرای کد از راه دور (remote code-execution)، سیستمهای بهداشتی، دولتی، لجستیک، بخشهای حقوقی و غیره را مورد هدف قرار میدهند تا در معرض خطر قرار بگیرند.
گروههایی تحت عنوان «گروههای حرفهای تهدید مداوم (APT)» به طور فعال در حال استفاده از آسیب پذیری امنیت دستگاه تلفن همراه هستند.
مسئله مورد بحث (CVE-2020-15505) یک نقص در اجرای کد از راه دور است. شدت 9.8CVSS از ۱۰ است که آن را در رده ی «الویت بسیار بالا» قرار میدهد.
این نقص در ماه ژوئن برطرف شد، با این حال، استفاده از مفهوم (PoC) آن در ماه سپتامبر اثبات شد.
طبق مشاوره جدید مرکز ملی امنیت سایبری (NCSC)، از آن موقع، هم دولت متخاصم و هم مجرمان سایبری سعی کردهاند از نقطه ضعف انگلستان در این زمینه بهره ببرند.
برای آگاهی از خدمات و محصولات ساپراصنعت کلیک کنید
این افراد معمولا شبکههای قربانیان را اسکن میکنند تا آسیب پذیری آنها را شناسایی و از آنها در اهداف خود استفاده کنند، از جمله CVE-2020-15505.
در برخی موارد، هنگامی که آخرین به روزرسانیها با موفقیت نصب نمیشوند سیستم را کاملا به خطر میاندازند.
مراکز بهداشتی، دولتی، لجستیک و بخشهای حقوقی همه هدف این حملات قرار گرفتهاندهمینطورسایر مکانها نیز ممکن است تحت تأثیر قرار گیرند.
به طور جداگانه، آژانس امنیت سایبری و امنیت زیرساخت CISA) در ماه اکتبر هشدار داد که گروههای APT از نقص MobileIron در ترکیب با آسیب پذیری شدید Microsoft Windows Netlogon / Zerologon (CVE-2020-1472) بهره برداری میکنند.
آسیب پذیری
این نقص، که برای اولین بار توسط Orange Tsai از DEVCORE به MobileIron گزارش شد، به یک مهاجم اجازه دهد که بدون احراز هویت، بتواند از راه دور از حمله به اهداف خود بهره ببرد.
MobileIron بستری را فراهم میکند که به شرکتها امکان میدهد دستگاههای تلفن همراه کاربر نهایی را در سراسر شرکت خود مدیریت کنند. این نقص در اجزای مختلف این بستر وجود دارد: در MobileIron Core، مولفهای از بستر MobileIron که به عنوان کنسول اداری عمل میکند.
و در MobileIron Connector، مولفهای که اتصال real-time را به قسمت back-end اضافه میکند. Sentry نیز تحت تأثیر قرار میگیرد، درگاه ورودی است که ترافیک را بین دستگاه تلفن همراه و سیستمهای back-endمدیریت، رمزگذاری و ایمن میکند. و بانک اطلاعاتی مانیتور و گزارش، که قابلیت مدیریت جامع عملکرد را فراهم میکند.
این اشکال بر نسخههای ۱۰. ۳. ۰. ۳ و نسخههای قبلی ۱۰. ۴. ۰. ۰، ۱۰. ۴. ۰. ۱، ۱۰. ۴. ۰. ۲، ۱۰. ۴. ۰. ۳، ۱۰. ۵. ۱. ۰، ۱۰. ۵. ۲. ۰ و ۱۰. ۶. ۰. ۰ نسخه Core و Connector تأثیر میگذارد. و نسخههای Sentry ۹. ۷. ۲ و نسخههای قبلی و ۹. ۸. ۰؛ و پایگاه داده مانیتور و گزارشگری (RDB) نسخه ۲. ۰. ۰. ۱ و بالاتر که به مهاجمان از راه دور امکان اجرای کد دلخواه از طریق وکتورهای نامشخص را میدهد.
وصلهها (patch)
MobileIron، به نوبه خود، در به روزرسانی این هفته خود اعلام کرده که «در زمینه ارتباط فعالانه برای کمک به مشتریان در ایمن سازی سیستمهای خود» مشارکت داشته است و تخمین میزند که ۹۰ تا ۹۵ درصد کل دستگاهها در حال حاضر بر روی نسخههای patch/uodate شده نرم افزار مدیریت میشوند.
این شرکت اذعان دارد که پیگیری مشتریان را ادامه میدهد: «در حالیکه میتوانیم تشخیص دهیم که مشتریان هنوز محصولات آسیب دیده را patch نکردهاند»،با این حال شدیدا از شرکتها میخواهد که از بروزرسانی آنها اطمینان حاصل کنند.
MobileIron در بروزرسانی امنیتی خود گفت: اکیداً توصیه میکند که مشتریان این patchها و نیز هرگونه به روزرسانی امنیتی را در اسرع وقت انجام بدهند.