英国国家网络安全中心:速修复严重的 MobileIron RCE 漏洞 (CVE-2020-15505)
编译:奇安信代码卫士团队
近日,英国国家网络安全中心 (NCSC) 发布警告,督促所有组织机构修复位于 MobileIron 移动设备管理 (MDM) 系统中的严重远程代码执行(RCE)漏洞 (CVE-2020-15505)。
MDM 是一个软件平台,可使管理员远程管理组织机构内的移动设备,包括推送 app、更新和修改设置。这种管理从中心位置完成,如运行在组织机构服务器上的管理员控制台,从而成为攻击者的主要目标。
NCSC 警告称,他们已经发现有黑客组织活跃利用 MobileIron (CVE-2020-1550) 以攻陷位于医疗行业、当地政府、物流和法律行业的网络。
安全公告指出,“NCSC 发现 APT 国家黑客组织和网络犯罪分子目前正在试图利用该漏洞,攻陷英国组织机构的网络。”
美国网络安全和基础设施局 (CISA) 也发布警告称,APT 黑客组织正在活跃利用该漏洞获得对网络的访问权限。美国国安局(NSA)也发布声明警告。
PoC exploit已公开
CVE-2020-15505 可导致攻击者在无需认证的情况下,在 MDM 服务器上执行命令。由于 MDM 服务器需要被公开访问以远程管理移动设备,因此成为令攻击者垂涎欲滴的目标。
该漏洞是由安全研究员 Orange Tsai 在今年3月份发现并报告的。MobileIron 在6月份发布补丁及安全公告。Orange Tsai 还发布了视频,展示了如何利用该漏洞获得对 Facebook MDM 服务器的访问权限。
之后不久,研究员发布了该漏洞的PoC exploit,可导致远程攻击者在易受攻击设备上执行命令。APT 组织和国家黑客组织不久之后利用该漏洞攻陷网络,其中一个目标使美国大选支持系统。为此,英国 NCSC 正在强烈督促所有使用易受攻击网络的组织机构立即打补丁。
易受该漏洞攻击的 MobileIron 版本如下:
10.3.0.3 及之前版本
10.4.0.0、10.4.0.1、10.4.0.2、10.4.0.3、10.5.1.0、10.5.2.0 和 10.6.0.0
Sentry 版本 9.7.2 及之前版本
9.8.0
Monitor and Reporting Database (RDB) 版本 2.0.0.1 及之前版本
关于补丁的更多情况,可见:
https://www.mobileiron.com/en/blog/mobileiron-security-updates-available
Kramdown 配置不当引发 GitHub Pages 多个 RCE,得 $2.5万($6.1万系列之二)
我从GitHub 企业版找到严重的 RCE 漏洞,意外得$2万奖金 (GitHub $6.1万系列之一)
https://www.bleepingcomputer.com/news/security/uk-urges-orgs-to-patch-critical-mobileiron-cve-2020-15505-rce-bug/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。