
Исследователи безопасности DEVCORE раскрыл подробности о некоторых уязвимости влияющий Решения MobileIron Mobile Management (MDM). Одна из этих уязвимостей может быть использована неавторизованным лицом. пользователь для удаленное выполнение кода для уязвимостей серверы.
Исследователи обнаружили уязвимости и сообщили о них MobileIron в начале апреля. Патчи вышли 15 июня., а 1 июля был выпущен один руководство.
Уязвимости могут использовать Хакеры для удаленное выполнение кода (CVE-2020-15505), для чтение учет из целевого система (CVE-2020-15507) и для обходить механизмы аутентификации (CVE-2020-15506).
Какие продукты MobileIron затронуты?
Затронутые продукты включают MobileIron Core (версия 10.6 и более ранние версии), MobileIron Sentry, ХО MobileIron Cloud, ХО Коннектор предприятия и База данных отчетности.
Компания (DEVCORE) сообщила, что решила проанализировать продукты MobileIron в связи с их широким использованием. По оценкам исследователей, не менее 20.000 XNUMX компаний используют ее продукты и более 15% компаний из списка Global Fortune 500 представили свои серверы MobileIron на интернет. Среди этих компаний есть Facebook.

В прошлом году один из исследователей DEVCORE, o Апельсин Цай, выявила множество других критических уязвимостей, которые затронули корпоративные продукты VPN из Сети Пало-Альто, Fortinet и Pulse Secure. Эти уязвимости использовались различными Хакеры, в том числе государственные взлом групп.
Orange Tsai сообщил SecurityWeek, что использование уязвимости CVE-2020-15505 может позволить удаленное выполнение кода на уязвимом сервере MobileIron.
По оценкам исследователей, в Интернете существует около 10.000 XNUMX потенциально уязвимых серверов. Беспокойство заключается в том, что, хотя патч существует уже несколько месяцев, 30% серверов не получили его информация и поэтому остается уязвимым.
Facebook не обновил свой сервер даже через две недели после выпуска патча. По этой причине его исследователи сообщили об этой проблеме через программу bug bounty.
Вскоре после того, как Orange Tsai обнаружил уязвимость, кто-то создал и выпустил проверка концепции (PoC) эксплойт для CVE-2020-15505.