Bug Server Desktop ManageEngine Kritis Membuka Organisasi ke Malware

Kerentanan keamanan kritis
A di platform Zoho ManageEngine Desktop Central dan Desktop Central MSP dapat memungkinkan bypass otentikasi, perusahaan telah memperingatkan.

Bug (CVE-2021-44757) dapat memungkinkan pengguna jarak jauh untuk “melakukan tindakan tidak sah di server,” menurut ke penasihat keamanan hari Senin perusahaan. “Jika dieksploitasi, kerentanan ini memungkinkan penyerang membaca data yang tidak sah atau menulis file .ZIP sewenang-wenang di server.” ManageEngine Desktop Central dari

Zoho adalah solusi manajemen titik akhir terpadu (UEM) yang memungkinkan admin TI mengelola server, laptop, desktop, smartphone dan tablet dari lokasi pusat. Pengguna dapat mengotomatiskan rutinitas seperti menginstal tambalan, menyebarkan perangkat lunak, pencitraan, dan menerapkan OS, menurut dokumentasi perusahaan. Ini juga dapat digunakan untuk mengelola aset dan lisensi perangkat lunak, memantau statistik penggunaan perangkat lunak, mengelola penggunaan perangkat USB, mengendalikan desktop jarak jauh, dan banyak lagi.

Di sisi seluler, pengguna dapat menerapkan profil dan kebijakan; konfigurasikan perangkat untuk Wi-Fi, VPN, akun email, dan sebagainya; menerapkan pembatasan pada pemasangan aplikasi, penggunaan kamera, dan browser; dan mengelola keamanan dengan kode sandi dan fungsi penguncian/penghapusan jarak jauh.

Dengan demikian, platform ini menawarkan akses luas ke dalam nyali jejak TI organisasi, membuat mimpi buruk pengungkapan informasi jika terjadi eksploitasi, berpotensi. Selain itu, kemampuan untuk menginstal file .ZIP membuka jalan bagi penginstalan malware di semua titik akhir yang dikelola oleh instance Central Desktop.

Dalam kasus versi MSP – yang, seperti namanya, memungkinkan penyedia layanan terkelola (MSP) untuk menawarkan manajemen titik akhir kepada pelanggan mereka sendiri – bug dapat digunakan dalam serangan rantai pasokan. Penjahat dunia maya dapat dengan mudah berkompromi dengan satu edisi Desktop Central MSP MSP dan berpotensi mendapatkan akses ke pelanggan yang jejak kakinya dikelola menggunakannya, tergantung pada langkah-langkah keamanan yang telah dilakukan penyedia.

Zoho ManageEngine merilis entri Basis Pengetahuan yang merinci patch pada hari Senin, dan pengguna didorong untuk memperbarui ke versi terbaru untuk melindungi diri mereka sendiri. Perusahaan juga menawarkan tip untuk pengerasan umum lingkungan Desktop Central di artikel KB.

Zoho ManageEngine: Populer untuk Serangan Zero-Day

Perusahaan tidak mengatakan apakah bug telah diserang sebagai kerentanan zero-day, tapi itu taruhan yang bagus bahwa penyerang cyber akan mulai menargetkannya untuk dieksploitasi jika mereka belum melakukannya. Platform ManageEngine adalah platform yang populer bagi penyerang, karena sifatnya yang dapat melihat semua.

Ini dimainkan pada bulan September, misalnya, ketika kerentanan keamanan kritis (CVE-2021-40539) di platform Zoho ManageEngine ADSelfService Plus ditambal; itu dapat memungkinkan penyerang jarak jauh untuk melewati otentikasi dan memiliki kendali bebas di seluruh Active Directory (AD) dan akun cloud pengguna. Tapi itu diserang secara aktif bahkan sebelum diperbaiki, menurut Cybersecurity and Infrastructure Security Agency (CISA).

Pada bulan Desember, FBI bahkan mengeluarkan peringatan resmi setelah kerentanan zero-day Zoho ManageEngine ditemukan berada di bawah serangan aktif dari kelompok ancaman persisten tingkat lanjut (APT). Bug tersebut (CVE-2021-44515) dapat memungkinkan penyerang jarak jauh untuk mengganti fungsi sah dari server yang menjalankan ManageEngine Desktop Central dan untuk meningkatkan hak istimewa – dengan tujuan akhir menjatuhkan malware ke jaringan organisasi.

Password Reset: On-Demand Event: Fortify 2022 dengan strategi keamanan kata sandi yang dibuat untuk ancaman saat ini. Meja Bundar Keamanan Threatpost ini, dibuat untuk para profesional infosec, berpusat pada pengelolaan kredensial perusahaan, dasar-dasar sandi baru, dan mengurangi pelanggaran pasca-kredensial. Bergabunglah dengan Darren James, dengan Specops Software dan Roger Grimes, penginjil pertahanan di KnowBe4 dan pembawa acara Threatpost Becky Bracken. Daftar & streaming sesi GRATIS ini hari ini – disponsori oleh Specops Software.

 
Tulis komentar
Bagikan artikel ini:

  • Cloud Securityliu

    <

    ul>iMalwareliu

    <

    ul>iMobile Securityliu

      iKerentanan