<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕!Zoho ManageEngine Desktop Central MSP 身份驗證繞過漏洞

    VSole2021-12-07 17:13:30

    0x01 漏洞描述

    Zoho 公司的ManageEngine Desktop Central 是一款管理平臺,幫助管理員自動將補丁和軟件部署到網絡并進行遠程調試。

    2021年12月7日,360漏洞云團隊監測到Zoho發布安全公告,修復了一個已被廣泛利用的ManageEngine Desktop Central MSP身份驗證繞過漏洞。漏洞編號:CVE-2021-44515,漏洞威脅等級:嚴重。

    該漏洞的存在是由于處理身份驗證請求時出錯。遠程攻擊者可以繞過身份驗證過程并在 Desktop Central MSP服務器上執行任意代碼。

    Zoho 在公告中表示,該漏洞有遭利用的跡象,強烈建議客戶盡快更新至最新版本。

    360quake搜索顯示,超過500 個ManageEngine Desktop Central 安裝容易受到攻擊。隨著漏洞細節的公開,黑客們正在積極利用 Zoho ManageEngine 漏洞利用。

    該漏洞是近四個月內被攻擊者積極利用的第三個漏洞。它利用 ADSelfService 零日漏洞 (CVE-2021-40539) 和關鍵的 ServiceDesk 缺陷 (CVE-2021-44077) 構成了一個殺手三重奏,多個國家資助的參與者利用該漏洞在 2021 年 8 月至 10 月期間進行入侵。

    360漏洞云安全專家建議用戶盡快檢測所使用的產品是否受到影響。

    如果受到影響:

    1. 斷開受影響系統與網絡的連接。

    2. 備份 Desktop Central 數據庫。

    3. 格式化受感染的機器。注意:在格式化機器之前,請確保您已備份所有關鍵業務數據。

    4. 恢復 Desktop Central。 

    • 新安裝的構建版本應與步驟 2 中進行的數據庫備份的構建版本相同。
    • 強烈建議為新安裝使用不同的機器。

    5.強制步驟:服務器啟動并運行后,使用以下步驟將 Desktop Central 更新到最新版本:

    i) 登錄您的 Desktop Central 控制臺,單擊右上角的當前版本號。

    ii) 您可以找到最新版本。下載 PPM 并更新。

    建議: 為已從安裝了服務的機器訪問的所有服務、帳戶、Active Directory 等啟動密碼重置。最好也重置 AD 管理員密碼。

    如果不受影響:

    強制步驟: 使用以下步驟將 Desktop Central 更新到最新版本。

    i) 登錄您的 Desktop Central 控制臺,單擊右上角的當前版本號。

    ii) 您可以找到最新版本。下載 PPM 并更新。

    0x02 危害等級

    嚴重

    0x03 影響版本

    Zoho ManageEngine Desktop Central MSP =N/A

    0x04 修復建議

    使用 Desktop Central 代理進行資產發現的ServiceDesk Plus 客戶盡快將其安裝更新到最新版本。

    i) 對于企業版 -

    對于內部版本 10.1.2127.17 及以下版本,升級到10.1.2127.18

    對于內部版本 10.1.2128.1.0 到 107,升級到 137到10.1.2137.3

    ii) 對于MSP -

    對于版本 10.1.2127.17 及以下版本,升級到10.1.2127.18

    對于版本 10.1.2128.0 到 10.1.2137.2,升級到10.1.2137.3

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    zohodesktop
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年1月18日,360漏洞云團隊監測到ZOHO發布安全公告,修復了一個ZOHO ManageEngine Desktop Central中的身份驗證繞過漏洞。漏洞編號: CVE-2021-44757。
    2022年1月17日,360漏洞云團隊監測到Zoho發布安全公告,修復了一個存在于Zoho ManageEngine Desktop Central中的遠程代碼執行漏洞。
    2021年12月7日,360漏洞云團隊監測到Zoho發布安全公告,修復了一個ManageEngine Desktop Central MSP中的身份驗證繞過漏洞。漏洞編號:CVE-2021-44515,漏洞威脅等級:嚴重。
    NCC Group分析報告稱,2021年11月勒索軟件攻擊在過去一個月中有所增加,雙重勒索成為攻擊者的強大工具。
    根據國家信息安全漏洞庫統計,2021年8月份采集安全漏洞共1911個。合計1633個漏洞已有修復補丁發布,本月整體修復率85.45%。截至2021年08月31日,CNNVD采集漏洞總量已達167566個。總體來看,本月整體修復率,由上月的88.29%下降至本月的85.45%。
    2022年4月9日,ZOHO發布安全公告,修復了一個 ZOHO ManageEngine ADSelfService Plus中的命令注入漏洞。漏洞編號:CVE-2022-28810,漏洞威脅等級:高危。
    ZOHO ManageEngine ServiceDesk Plus(SDP)是美國卓豪(ZOHO)公司的一套基于 ITIL 架構的 IT 軟件。該軟件集成了事件管理、問題管理、資產管理IT項目管理、采購與合同管理等功能模塊。 使用該系統的國家以國外為主,比如 fofa 的查詢結果:
    CISA、美國聯邦調查局和海岸警衛隊網絡司令部稱,該漏洞武器化的實際攻擊早在2021年8月就開始了。Unit 42在對攻擊行動的調查中發現,在成功最初開發之后安裝了一個名為"哥斯拉"的中文JSP網絡外殼
    FBI、CISA 和海岸警衛隊網絡司令部 (CGCYBER) 警告稱,自 2021 年 8 月初以來,國家支持的先進持續威脅 (APT) 組織正在積極利用 Zoho 單一登錄和密碼管理解決方案中的一個關鍵缺陷。
    近日,ZOHO已發布安全公告,修復了ManageEngine ServiceDesk Plus存在跨站腳本和遠程命令執行漏洞。建議受影響用戶及時升級安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类