Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core Authentication Bypass Vulnerability — Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core contain an authentication bypass vulnerability that allows unauthorized users to access restricted functionality or resources of the application.
CVE-2023-35082 is a critical authentication bypass vulnerability (CVSS 9.0) affecting Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core, widely deployed Mobile Device Management (MDM) platforms. The flaw allows unauthenticated remote attackers to access restricted API endpoints and sensitive resources without valid credentials. Active exploitation has been confirmed in the wild, with threat actors leveraging this vulnerability to extract user data, device information, and potentially pivot into enterprise networks. Immediate patching is essential as MDM platforms represent high-value targets providing broad access to managed mobile endpoints across organizations.
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all instances of Ivanti EPMM and MobileIron Core in your environment using asset inventory tools.
2. Isolate internet-facing EPMM/MobileIron Core instances behind VPN or restrict external access immediately.
3. Block unauthenticated access to the /mifs/aad/api/v2/ and related API endpoints at the WAF/perimeter firewall level.
4. Review access logs for anomalous API calls, especially unauthenticated requests to restricted endpoints — look for HTTP 200 responses to API paths without valid session tokens.
PATCHING GUIDANCE:
5. Apply Ivanti's official patches immediately: EPMM versions 11.10, 11.9, and 11.8 have patches available — upgrade to the latest supported version.
6. For MobileIron Core, apply the vendor-provided hotfix as per Ivanti Security Advisory SA-2023-0016.
7. Verify patch integrity using vendor-provided checksums before deployment.
COMPENSATING CONTROLS (if patching is delayed):
8. Implement IP allowlisting to restrict EPMM admin portal access to known management IP ranges only.
9. Deploy a Web Application Firewall (WAF) rule to block requests matching the vulnerable API path patterns.
10. Enable multi-factor authentication on all administrative accounts.
11. Disable unnecessary API endpoints via the admin console.
DETECTION RULES:
12. SIEM Rule: Alert on HTTP 200 responses to /mifs/aad/api/v2/* without a valid Authorization header.
13. Monitor for bulk device enumeration requests (>50 API calls per minute from a single IP).
14. Check for new admin account creation or configuration changes post-exploitation.
15. Deploy Ivanti's provided IOC list and integrate with threat intelligence feeds.
16. Conduct forensic review of EPMM logs for the past 90 days to identify potential prior exploitation.
الإجراءات الفورية (0-24 ساعة):
1. تحديد جميع نسخ Ivanti EPMM وMobileIron Core في بيئتك باستخدام أدوات جرد الأصول.
2. عزل نسخ EPMM/MobileIron Core المكشوفة على الإنترنت خلف VPN أو تقييد الوصول الخارجي فوراً.
3. حجب الوصول غير المصادق عليه إلى مسارات /mifs/aad/api/v2/ والمسارات ذات الصلة على مستوى WAF أو جدار الحماية.
4. مراجعة سجلات الوصول للكشف عن طلبات API غير الاعتيادية، خاصةً الطلبات غير المصادق عليها إلى نقاط النهاية المقيدة.
إرشادات التصحيح:
5. تطبيق التصحيحات الرسمية من Ivanti فوراً: الإصدارات 11.10 و11.9 و11.8 من EPMM لديها تصحيحات متاحة — الترقية إلى أحدث إصدار مدعوم.
6. لـ MobileIron Core، تطبيق الإصلاح العاجل المقدم من البائع وفقاً للنشرة الأمنية SA-2023-0016.
7. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية المقدمة من البائع قبل النشر.
ضوابط التعويض (في حال تأخر التصحيح):
8. تطبيق قائمة السماح بعناوين IP لتقييد الوصول إلى بوابة إدارة EPMM على نطاقات IP الإدارية المعروفة فقط.
9. نشر قاعدة WAF لحجب الطلبات المطابقة لأنماط مسار API الضعيف.
10. تفعيل المصادقة متعددة العوامل على جميع الحسابات الإدارية.
11. تعطيل نقاط نهاية API غير الضرورية عبر لوحة الإدارة.
قواعد الكشف:
12. قاعدة SIEM: تنبيه عند استجابات HTTP 200 لمسارات /mifs/aad/api/v2/* دون رأس Authorization صالح.
13. مراقبة طلبات تعداد الأجهزة بالجملة (أكثر من 50 طلب API في الدقيقة من IP واحد).
14. التحقق من إنشاء حسابات إدارية جديدة أو تغييرات في الإعدادات بعد الاستغلال.
15. نشر قائمة مؤشرات الاختراق المقدمة من Ivanti ودمجها مع موجزات استخبارات التهديدات.
16. إجراء مراجعة جنائية لسجلات EPMM للأشهر الثلاثة الماضية للكشف عن أي استغلال سابق محتمل.