-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheid verholpen in Ivanti Endpoint Manager
                  Mobile (EPMM, voormalig MobileIron Core)
Advisory ID     : NCSC-2023-0379
Versie          : 1.00
Kans            : high
CVE ID          : CVE-2023-35078
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Omzeilen van authenticatie
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20230725
Toepassing      : Ivanti Endpoint Manager Mobile (EPMM, vooormalig
                  MobileIron Core)
Versie(s)       :
Platform(s)     :

Beschrijving
   Ivanti heeft een kwetsbaarheid verholpen in Endpoint Manager Mobile
   (EPMM, voormalig MobileIron Core). De kwetsbaarheid stelt een
   ongeauthenticeerde kwaadwillende op afstand in staat om toegang te
   krijgen tot gevoelige gegevens of mogelijk de controle over het
   EPMM-systeem over te nemen.

   De kwetsbaarheid wordt op beperkte schaal actief misbruikt. Alhoewel
   ten tijde van schrijven weinig inhoudelijke details publiek
   beschikbaar zijn, is de verwachting dat de kans op misbruik toeneemt
   naarmate meer informatie beschikbaar komt. Het NCSC adviseert
   organisaties om de door Ivanti beschikbaar gestelde
   beveiligingsupdates zo spoedig mogelijk te installeren. Zie
   "Mogelijke oplossingen" voor meer informatie.

Mogelijke oplossingen
   Ivanti heeft updates uitgebracht om de kwetsbaarheid te verhelpen.
   Het NCSC adviseert organisaties om de beschikbaar gestelde
   beveiligingsupdates zo spoedig mogelijk te installeren. Voor meer
   informatie, zie:

   Beveiligingsadvies:
   https://forums.ivanti.com/s/article
      /CVE-2023-35078-Remote-unauthenticated-API-access-vulnerability

   KB-artikel:
   https://forums.ivanti.com/s/article
      /KB-Remote-unauthenticated-API-access-vulnerability-CVE-2023-3507
      8

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=xQ05
-----END PGP SIGNATURE-----