Nulldagssårbarhet i Ivanti Endpoint Manager (MobileIron Core)
På pressemøtet mandag 24. juli 2023 informerte Nasjonal sikkerhetsmyndighet og Departementenes sikkerhets- og serviceorganisasjon (DSS) om at det var en nulldagssårbarhet som ble benyttet til å utføre dataangrepet mot Departementenes sikkerhets- og serviceorganisasjon (DSS).
Parallelt med hendelseshåndteringen i DSS, har NSM ved Nasjonal cybersikkerhetssenter (NCSC) hatt løpende dialog med programvareleverandøren og andre samarbeidspartnere for å bidra til å lukke sårbarheten i DSS sine systemer. Samtidig er det gjort en rekke tiltak for å redusere/minimere risikoen for at sårbarheten også ble utnyttet andre steder i Norge, og i resten av verden.
Oppdateringen som ble laget av programvareleverandøren lukket sårbarheten i DSS sine systemer. Men av sikkerhetsmessige årsaker kunne NSM på tidspunktet for pressemøtet ikke navngi programvaren som ble utnyttet.
Denne sårbarheten var unik, og ble oppdaget for aller første gang her i Norge. Dersom vi hadde gått ut med informasjonen om sårbarheten for tidlig kunne det ha bidratt til at den ble misbrukt andre steder i Norge og i resten av verden. Oppdateringen er nå allment tilgjengelig og det er forsvarlig å kunngjøre hva slags sårbarhet det er snakk om, sier Sofie Nystrøm, direktør i Nasjonal sikkerhetsmyndighet.
Nasjonalt cybersikkerhetssenter i NSM har i kveld sendt ut et varsel om sårbarheten.
NCSC ønsker å varsle om en aktivt utnyttet nulldagssårbarhet, CVE-2023-35078, i produktet Ivanti Endpoint Manager (EPMM), tidligere kjent som MobileIron Core. Sårbarheten påvirker en rekke versjoner av programvaren
NCSC har varslet alle kjente systemeiere i Norge som har MobileIron Core tilgjengelig på internett om tilgjengelig sikkerhetsoppdatering. NCSC anbefaler at sikkerhetsoppdateringene installeres umiddelbart.
Mer informasjon finnes på produsentens side.
En nulldagssårbarhet utgjør en mulighet for en trusselaktør til å utnytte en sårbarhet som produsenten og brukerne ikke er kjent med. Denne type sårbarheter er vanskelig å beskytte seg mot.
NSM har siden oppdagelsen av sårbarheten arbeidet med å varsle andre norske virksomheter som bruker samme programvare. I tillegg har det vært en løpende dialog med programvareprodusenten og andre nasjonale og internasjonale samarbeidspartnere.