Advisory: Sophos Mobile Control - vulnerabilità alla sicurezza rilevata in JBoss

  • ID dell'articolo: 119987
  • Aggiornato: 07 nov 2013

È stato rilevato un problema di sicurezza nella versione di JBoss utilizzata da Sophos Mobile Control (SMC). Il server di JBoss potrebbe essere modificato in remoto in modo tale da eseguire codice ed ottenere accesso completo al file system.

Per ulteriori informazioni su JBoss e questa specifica vulnerabilità, consultare la sezione Informazioni aggiuntive/Domande più frequenti disponibile qui di seguito.

Si verifica nei prodotti e versioni Sophos elencati qui di seguito

Sophos Mobile Control 3.5
Sophos Mobile Control 3.0
Sophos Mobile Control 2.5.0

Risolto in
Sophos Mobile Control 3.6

Sistemi operativi
Tutti i server Windows

Procedura

Per evitare che venga sfrutta questa vulnerabilità, si consiglia caldamente l'esecuzione della procedura qui riportata:

  1. Bloccare SMC Service (SMCSVC).
  2. Cancellare la cartella: %MDM_HOME%\jboss\server\mdm\deploy\http-invoker.sar
    Importante: non rinominare questa cartella. La cartella deve essere cancellata.
  3. Avviare SMC Service (SMCSVC)

In SMC versione 3.6 questo problema sarà risolto. Effettuare l'upgrade alla versione 3.6 appena disponibile dopo il rilascio.

Informazioni aggiuntive/Domande più frequenti

Che cos'è JBoss?
JBoss è l'application server di Java utilizzato da SMC. 

Quali operazioni potrebbe effettuare un hacker che sfrutti questa vulnerabilità?
Il server di JBoss potrebbe essere modificato in remoto in modo tale da eseguire codice ed ottenere accesso completo al file system. Ciò può essere effettuato eseguendo codice nel server utilizzando le stesse autorizzazioni sotto cui viene eseguito JBoss.

Significa che un hacker potrebbe eseguire in remoto la maggior parte delle installazioni di SMC?

Nel caso di una configurazione cliente standard, questa vulnerabilità espone a rischi durante l'utilizzo di Internet?

La procedura descritta sopra (cancellazione della cartella) consente di rimuovere completamente questa vulnerabilità?

In che modo è stata riportata questa vulnerabilità?
Questa vulnerabilità è stata riportata a Security Focus il 15 ottobre e Sophos è stato appena informato a riguardo.

Sono stati riportati tentativi di sfruttamento di questa vulnerabilità?
No

Quali azioni sono state intraprese da Sophos per proteggere i clienti da questa vulnerabilità?

  • Sophos ha corretto questa vulnerabilità nella versione 3.6 di SMC prossima al lancio. 
  • È stata inoltre identificata una veloce soluzione (descritta qui sopra) per rimuovere tale vulnerabilità dalle versioni correnti di questo prodotto.
  • Consigliamo caldamente a tutti i clienti di mettere in atto il fix qui descritto il più presto possibile.Ciò impedirà l'esecuzione di questa vulnerabilità.
  • Si consiglia inoltre l'upgrade alla versione 3.6 appena disponibile dopo il rilascio.

 

 
Per maggiori informazioni o per assistenza, vi preghiamo di contattare il supporto tecnico.

Valutate l'articolo

Molto scadente Eccellente

Commenti