Ivanti Endpoint Manager Mobile Authentication Bypass Vulnerability — Ivanti Endpoint Manager Mobile (EPMM, previously branded MobileIron Core) contains an authentication bypass vulnerability that allows unauthenticated access to specific API paths. An attacker with access to these API paths can access personally identifiable information (PII) such as names, phone numbers, and other mobile device details for users on a vulnerable system. An attacker can also make other configuration changes including installing software and modifying security profiles on registered devices.
CVE-2023-35078 is a critical authentication bypass vulnerability in Ivanti Endpoint Manager Mobile (EPMM), formerly MobileIron Core, with a CVSS score of 9.0. Unauthenticated attackers can access sensitive API endpoints to exfiltrate personally identifiable information (PII) including names, phone numbers, and mobile device details. Beyond data theft, attackers can install malicious software and alter security profiles on managed mobile devices, effectively compromising the entire mobile device management (MDM) infrastructure. This vulnerability has a confirmed public exploit and has been actively exploited in the wild, including by nation-state actors, making immediate remediation essential.
IMMEDIATE ACTIONS (within 24 hours):
1. Isolate EPMM servers from public internet access immediately if patching cannot be completed within hours.
2. Apply Ivanti's emergency patch: upgrade to EPMM versions 11.10.0.2, 11.9.1.2, or 11.8.1.4 as applicable.
3. Review Ivanti's official security advisory at forums.ivanti.com for version-specific guidance.
4. Restrict access to EPMM API endpoints via firewall rules — block external access to /mifs/ and /api/v2/ paths.
PATCHING GUIDANCE:
5. Prioritize patching internet-facing EPMM instances first.
6. Apply Ivanti's RPM script patch if full version upgrade is not immediately feasible.
7. Verify patch integrity after application using Ivanti's provided checksums.
COMPENSATING CONTROLS (if patch unavailable):
8. Implement IP allowlisting to restrict API access to known administrative IP ranges only.
9. Deploy a WAF rule to block unauthenticated requests to vulnerable API paths.
10. Enable enhanced logging on EPMM servers and forward logs to SIEM immediately.
DETECTION RULES:
11. Monitor for anomalous GET/POST requests to /mifs/aad/api/v2/ and /api/v2/featurephone/mdm/device_data/ endpoints from unauthenticated sources.
12. Alert on bulk device data queries or unexpected configuration change API calls.
13. Search historical logs for exploitation indicators dating back 90 days.
14. Deploy YARA/Sigma rules for known exploit patterns associated with CVE-2023-35078.
15. Conduct forensic review of all registered devices for unauthorized profile installations.
الإجراءات الفورية (خلال 24 ساعة):
1. عزل خوادم EPMM عن الإنترنت العام فوراً إذا تعذّر تطبيق التصحيح خلال ساعات.
2. تطبيق التصحيح الطارئ من Ivanti: الترقية إلى الإصدارات 11.10.0.2 أو 11.9.1.2 أو 11.8.1.4 حسب الإصدار المستخدم.
3. مراجعة النشرة الأمنية الرسمية من Ivanti على forums.ivanti.com للحصول على إرشادات خاصة بكل إصدار.
4. تقييد الوصول إلى نقاط نهاية API الخاصة بـ EPMM عبر قواعد جدار الحماية — حظر الوصول الخارجي إلى مسارات /mifs/ و /api/v2/.
إرشادات التصحيح:
5. إعطاء الأولوية لتصحيح نسخ EPMM المكشوفة على الإنترنت أولاً.
6. تطبيق تصحيح RPM من Ivanti إذا تعذّرت الترقية الكاملة فوراً.
7. التحقق من سلامة التصحيح بعد تطبيقه باستخدام checksums المقدمة من Ivanti.
ضوابط تعويضية (في حال عدم توفر التصحيح):
8. تطبيق قائمة IP مسموح بها لتقييد الوصول إلى API على نطاقات IP الإدارية المعروفة فقط.
9. نشر قاعدة WAF لحظر الطلبات غير المصادق عليها إلى مسارات API المعرضة للخطر.
10. تفعيل التسجيل المعزز على خوادم EPMM وإرسال السجلات إلى SIEM فوراً.
قواعد الكشف:
11. مراقبة الطلبات الشاذة GET/POST إلى /mifs/aad/api/v2/ و /api/v2/featurephone/mdm/device_data/ من مصادر غير مصادق عليها.
12. التنبيه على استعلامات بيانات الأجهزة الجماعية أو استدعاءات API لتغيير التكوين غير المتوقعة.
13. البحث في السجلات التاريخية عن مؤشرات الاستغلال خلال الـ 90 يوماً الماضية.
14. نشر قواعد YARA/Sigma لأنماط الاستغلال المعروفة المرتبطة بـ CVE-2023-35078.
15. إجراء مراجعة جنائية لجميع الأجهزة المسجلة بحثاً عن ملفات تعريف مثبتة بشكل غير مصرح به.