Categories: AMEAÇAS ATUAIS

Pesquisador hackea Facebook explorando falhas no MobileIron MDM

Nem todas as vezes que uma plataforma é considerada vulnerável por causa de sua própria falha, pelo menos não totalmente. Às vezes, um serviço de terceiros pode ser usado, o que tem um efeito cascata negativo na segurança do usuário.

Esse é o caso recente do Facebook, onde o pesquisador Orange Tsai do DEVCORE encontrou o Facebook vulnerável a ataques críticos devido a uma falha no MobileIron. Para sua informação, MobileIron é um sistema Mobile Device Management (MDM) usado pela gigante das redes sociais para controlar os dispositivos corporativos dos funcionários.

O pesquisador identificou 3 vulnerabilidades centradas em permitir que os invasores se envolvam em:

Leitura arbitrária de arquivos – CVE-2020-15507
Execução Remota de Código (RCE) – CVE-2020-15505
Ignorando as medidas de autenticação em vigor remotamente – CVE-2020-15506

Todos esses foram informados à MobileIron em março e um patch foi lançado pela empresa depois em 15 de junho de 2020. No entanto, como é um dos MDMs mais usados ​​com quase 20.000 empresas sob seu comando, era essencial para ver com que rapidez essas empresas usuárias adotam o patch.

Ao fazê-lo, uma das empresas monitoradas foi o Facebook onde, após 15 dias de acompanhamento, verificou-se que nenhuma ação foi tomada pela sua equipa.

Tendo isso em mente, Tsai obteve acesso remoto ao servidor do Facebook por meio de uma conexão shell que é demonstrada no vídeo abaixo:

Em seguida, o problema foi relatado ao Facebook por meio de seu programa de recompensa por bug, pelo qual uma recompensa desconhecida também foi dada ao pesquisador. Além disso, as empresas Fortune Global 500 também foram analisadas, nas quais 15% de seus servidores MobileIron também estavam expostos.

Demonstramos um RCE totalmente não autenticado no MobileIron. Há outras histórias, mas devido ao tempo, acabamos de listar tópicos aqui para os interessados: Como assumir o controle dos dispositivos dos funcionários do MDM, Desmontar o protocolo MI e o CVE-2020-15506, uma autenticação interessante ignorar, pesquisador errado em sua postagem no blog .

Para concluir, é importante que as organizações não apenas monitorem seus próprios sistemas quanto a vulnerabilidades, mas também os de seus fornecedores parceiros. Isso pode ajudar a restringir a superfície de ataque que um agente mal-intencionado pode explorar, especialmente para uma empresa tão grande como a do Facebook.

Além disso, outras plataformas de MDM, como o AirWatch, também devem seguir essa sugestão e trabalhar na segurança de suas plataformas.

Fonte: https://www.hackread.com/researcher-hacked-facebook-by-exploiting-flaws-in-mobileiron-mdm

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

23 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago