bencede
New member
Yöneticiler mobil cihazları Ivanti Avalanche (şirket içi) aracılığıyla yönetiyorsa, mobil cihaz yönetimi (MDM) çözümünü hızla güncellemelidirler. Mevcut sürümde geliştiriciler, kötü amaçlı kodların bazen sistemlere girebileceği çeşitli güvenlik açıklarını kapattılar.
Duyuru
Tehlikeli güvenlik açıkları
Bir uyarı mesajına göre bunlardan 13’ü “eleştirmen” sınıflandırılmış güvenlik açıkları. Saldırganların, mobil cihazın sunucusuna özel hazırlanmış veri paketleri göndererek ve böylece DoS koşullarını tetikleyerek ve hatta kötü amaçlı kod çalıştırarak WLAvalancheService yığınındaki bu açıkları kapatabilecekleri söyleniyor. Sınıflandırmaya bağlı olarak bunun olduğu varsayılabilir. Cihazların daha sonra tamamen güvenliği ihlal edilmiş olarak tanınacağı ve saldırılar için herhangi bir kimlik doğrulama gerekmeyeceği.
Daha büyük ölçüde tehdit seviyesi nedeniyle “yüksek“Sınıflandırılmış boşluklar aynı zamanda kötü amaçlı kodların sızmasına da olanak tanıyabilir. Bu, örneğin en iyi şekilde korunmayan yükleme işlevi aracılığıyla gerçekleştirilebilir.
Hemen yama yapın!
Geliştiriciler öyle söylüyor. 6.x sürümünün tamamının bu güvenlik açıklarından etkilenmesi çok muhtemeldir. Güvenlik sorunlarını açıklıyorlar Sürüm 6.4.2 çözdüler. Ivanti, bir destek makalesinde yöneticilerin güncellemeyi nasıl gerçekleştirdiğini açıklıyor.
Geliştiriciler, Kurumsal Mobilite Yönetimi’ndeki (EMM) güvenlik açıklarını en son 2023 yazında kapattı. Burada da kötü amaçlı kodlar bilgisayarlara sızabiliyor.
(İtibaren)
Haberin Sonu
Duyuru
Tehlikeli güvenlik açıkları
Bir uyarı mesajına göre bunlardan 13’ü “eleştirmen” sınıflandırılmış güvenlik açıkları. Saldırganların, mobil cihazın sunucusuna özel hazırlanmış veri paketleri göndererek ve böylece DoS koşullarını tetikleyerek ve hatta kötü amaçlı kod çalıştırarak WLAvalancheService yığınındaki bu açıkları kapatabilecekleri söyleniyor. Sınıflandırmaya bağlı olarak bunun olduğu varsayılabilir. Cihazların daha sonra tamamen güvenliği ihlal edilmiş olarak tanınacağı ve saldırılar için herhangi bir kimlik doğrulama gerekmeyeceği.
Daha büyük ölçüde tehdit seviyesi nedeniyle “yüksek“Sınıflandırılmış boşluklar aynı zamanda kötü amaçlı kodların sızmasına da olanak tanıyabilir. Bu, örneğin en iyi şekilde korunmayan yükleme işlevi aracılığıyla gerçekleştirilebilir.
Hemen yama yapın!
Geliştiriciler öyle söylüyor. 6.x sürümünün tamamının bu güvenlik açıklarından etkilenmesi çok muhtemeldir. Güvenlik sorunlarını açıklıyorlar Sürüm 6.4.2 çözdüler. Ivanti, bir destek makalesinde yöneticilerin güncellemeyi nasıl gerçekleştirdiğini açıklıyor.
Geliştiriciler, Kurumsal Mobilite Yönetimi’ndeki (EMM) güvenlik açıklarını en son 2023 yazında kapattı. Burada da kötü amaçlı kodlar bilgisayarlara sızabiliyor.
(İtibaren)
Haberin Sonu