O vulnerabilitate în Apple DEP permite hackeri pentru a accesa resursele companiei

Cercetatorii de la Duo de Securitate au descoperit un defect în Apple service specializat pentru înregistrarea producător de echipamente de corporate MDM server. O vulnerabilitate în interfața software-ul, Dispozitivul Program de Înscriere (DEP) permite atacatorilor pentru a conecta aparatul meu de suport tehnic resurse ale organizației.

1

O vulnerabilitate în Apple DEP permite hackeri pentru a accesa resursele companiei

Din aceasta cauza, infractorii cibernetici pot compromite întreaga rețea, și de a obține adrese de e-mail și telefon de companii pentru a le folosi în atacuri ulterioare.

O vulnerabilitate în Apple DEP permite hackeri pentru a accesa resursele companiei

2

MDM tehnologie permite Corporației să instalați software-ul necesar pe noi dispozitive, precum și a descărca actualizări sau de a schimba de configurare de echipamente conectate la rețeaua corporate. Fiecare computer sau un telefon mobil este conectat pe un server dedicat prin DEP.

„Atunci când înregistrarea pentru MDM server, primar de identificare este numărul de serie al dispozitivului. Protocolul permite pre-autentificare a utilizatorului, dar nu are nevoie de ea pentru a include noi echipamente în piscină sprijin. Astfel, aflăm numărul unic de telefon mobil sau computer, care de multe ori pot fi găsite în Internet, atacatorii sunt în măsură să se alăture corporative serviciul de actualizare. Acesta poate fi un punct de plecare la atac resursele interne ale companiei,” a explicat experții de la Duo de Securitate.

O vulnerabilitate în Apple DEP permite hackeri pentru a accesa resursele companiei

3

Este de remarcat faptul că în luna mai a acestui an, experții Duo de Securitate, a anunțat Apple a descoperit defectul, dar compania nu a elimina vulnerabilitatea. De asemenea, experții au elaborat o serie de recomandări pentru a reduce riscul de exploatare de un bug.

Apple are deja bug-uri fixe în algoritmi DEP macOS, în iulie 2018. Apoi procedura de configurare a unui nou computerul vulnerabil la atacuri de tip „Man in the middle”, și prin manipularea adresa XML manifesta cyber criminali au fost în măsură să pună în aplicare PE calculator.

(Visited 15 times, 1 visits today)

De asemenea, ai putea dori...

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *