警惕!Zoho ManageEngine Desktop Central MSP 身份驗證繞過漏洞
0x01 漏洞描述
Zoho 公司的ManageEngine Desktop Central 是一款管理平臺,幫助管理員自動將補丁和軟件部署到網絡并進行遠程調試。

2021年12月7日,360漏洞云團隊監測到Zoho發布安全公告,修復了一個已被廣泛利用的ManageEngine Desktop Central MSP身份驗證繞過漏洞。漏洞編號:CVE-2021-44515,漏洞威脅等級:嚴重。
該漏洞的存在是由于處理身份驗證請求時出錯。遠程攻擊者可以繞過身份驗證過程并在 Desktop Central MSP服務器上執行任意代碼。
Zoho 在公告中表示,該漏洞有遭利用的跡象,強烈建議客戶盡快更新至最新版本。
360quake搜索顯示,超過500 個ManageEngine Desktop Central 安裝容易受到攻擊。隨著漏洞細節的公開,黑客們正在積極利用 Zoho ManageEngine 漏洞利用。
該漏洞是近四個月內被攻擊者積極利用的第三個漏洞。它利用 ADSelfService 零日漏洞 (CVE-2021-40539) 和關鍵的 ServiceDesk 缺陷 (CVE-2021-44077) 構成了一個殺手三重奏,多個國家資助的參與者利用該漏洞在 2021 年 8 月至 10 月期間進行入侵。
360漏洞云安全專家建議用戶盡快檢測所使用的產品是否受到影響。
如果受到影響:
1. 斷開受影響系統與網絡的連接。
2. 備份 Desktop Central 數據庫。
3. 格式化受感染的機器。注意:在格式化機器之前,請確保您已備份所有關鍵業務數據。
4. 恢復 Desktop Central。
- 新安裝的構建版本應與步驟 2 中進行的數據庫備份的構建版本相同。
- 強烈建議為新安裝使用不同的機器。
5.強制步驟:服務器啟動并運行后,使用以下步驟將 Desktop Central 更新到最新版本:
i) 登錄您的 Desktop Central 控制臺,單擊右上角的當前版本號。
ii) 您可以找到最新版本。下載 PPM 并更新。
建議: 為已從安裝了服務的機器訪問的所有服務、帳戶、Active Directory 等啟動密碼重置。最好也重置 AD 管理員密碼。
如果不受影響:
強制步驟: 使用以下步驟將 Desktop Central 更新到最新版本。
i) 登錄您的 Desktop Central 控制臺,單擊右上角的當前版本號。
ii) 您可以找到最新版本。下載 PPM 并更新。
0x02 危害等級
嚴重
0x03 影響版本
Zoho ManageEngine Desktop Central MSP =N/A
0x04 修復建議
使用 Desktop Central 代理進行資產發現的ServiceDesk Plus 客戶盡快將其安裝更新到最新版本。
i) 對于企業版 -
對于內部版本 10.1.2127.17 及以下版本,升級到10.1.2127.18
對于內部版本 10.1.2128.1.0 到 107,升級到 137到10.1.2137.3
ii) 對于MSP -
對于版本 10.1.2127.17 及以下版本,升級到10.1.2127.18
對于版本 10.1.2128.0 到 10.1.2137.2,升級到10.1.2137.3
與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。