Avis de sécurité : détection d'une vulnérabilité avec JBoss dans Sophos Mobile Control

  • ID de l'article 119987
  • Classement :
  • 1 clients ont évalué cet article 6.0 sur 6
  • Mis à jour : 07 nov. 2013

Une vulnérabilité a été détectée dans la version de JBoss utilisée dans Sophos Mobile Control (SMC). Le serveur JBoss peut être modifié à distance pour exécuter du code et accéder à tout le système de fichiers.

Retrouvez plus d'informations sur JBoss et sur cette vulnérabilité à la section Informations supplémentaires / FAQ ci-dessous.

S'applique aux produits et aux versions Sophos suivants

Sophos Mobile Control 3.5
Sophos Mobile Control 3.0
Sophos Mobile Control 2.5.0

Corrigé dans 
Sophos Mobile Control 3.6

Systèmes d'exploitation
Tous les serveurs Windows

Action à mener

Pour éviter toute exploitation malveillante de cette faille, nous vous conseillons vivement d'effectuer les tâches suivantes :

  1. Arrêtez le service SMC (SMCSVC).
  2. Supprimez le dossier : %MDM_HOME%\jboss\server\mdm\deploy\http-invoker.sar
    Important ! Ne renommez pas ce dossier. Veuillez impérativement le supprimer.
  3. Démarrez le service SMC (SMCSVC).

Ce problème sera résolu à partir de la version 3.6 de Sophos Mobile Control. Veuillez procéder à la mise à niveau vers la version 3.6 dès que possible après sa sortie.

Informations supplémentaires / FAQ

Qu'est-ce que JBoss ?
JBoss est un serveur d'applications Java utilisé dans Sophos Mobile Control. 

Comment cette vulnérabilité peut-elle être exploité par un pirate informatique ?
Le serveur JBoss peut être modifié à distance pour exécuter du code et accéder à tout le système de fichiers. Il y parvient en exécutant du code sur le serveur en utilisant les mêmes autorisations que celles utilisées pour exécuter JBoss.

Est-ce que ceci signifie qu'un pirate informatique peut accéder à distance à la majorité de nos installations Sophos Mobile Control pour exécuter le code ?
Oui

Pour une configuration client classique, est-ce que cette vulnérabilité expose le client sur Internet ?
Oui

La correction mentionnée ci-dessus (suppression du dossier) permet-elle de résoudre totalement cette vulnérabilité ?
Oui

Qui a signalé cette vulnérabilité ?
Cette vulnérabilité a été signalée à Security Focus le 15 octobre et Sophos vient juste d'en être informé.

Cette vulnérabilité a t-elle déjà été exploitée ?
Non

Quelle action a pris Sophos pour assurer notre protection contre cette vulnérabilité ?

  • Sophos a corrigé cette vulnérabilité dans la version 3.6 qui sortira prochainement. 
  • Nous avons mis au point un correctif d'urgence (décrit ci-dessus) pour la supprimer des versions en cours d'utilisation.
  • Nous conseillons vivement à tous nos clients d'appliquer ce correctif immédiatement afin d'éviter toute exploitation malveillante de cette vulnérabilité.
  • Nous vous conseillons également de procéder à la mise à niveau vers la version 3.6 dès que possible après sa sortie.

 

 
Si vous avez besoin de plus d'informations ou d'instructions, veuillez contacter le support technique.

Évaluez cet article

Très mauvais Excellent

Commentaires