Now Reading
CISA warnt vor sanguin ausgenutzter kritischer Sicherheitslücke in Zoho ManageEngine ServiceDesk

CISA warnt vor sanguin ausgenutzter kritischer Sicherheitslücke in Zoho ManageEngine ServiceDesk

Zoho ManageEngine Vulnerability

Dasjenige US Federal Bureau of Nachforschung (FBI) und die Cybersecurity and Infrastructure Security Agency (CISA) warnen vor jener aktiven Verwertung eines neu gepatchten Fehlers in Zohos ManageEngine ServiceDesk Plus-Produkt, um Web-Shells bereitzustellen und eine Warteschlange bösartiger Aktivitäten auszuführen.

Dasjenige Problem wird denn CVE-2021-44077 (CVSS-Score: 9,8) verfolgt und bezieht sich gen eine nicht authentifizierte, Remotecodeausführungsschwachstelle, die ServiceDesk Plus-Versionen solange bis einschließlich 11305 betrifft und die, wenn sie nicht behoben wird, “einem Angreifer ermöglicht, ausführbare Dateien hochzuladen und zu positionieren”. Web-Shells, die Aktivitäten nachher jener Ausbeutung geben, wie die Kompromittierung von Administratoranmeldeinformationen, dies Machen von Querbewegungen und dies Exfiltrieren von Registrierungsstrukturen und Active Directory-Dateien”, sagte CISA.

Automatische GitHub-Backups

„Eine Sicherheitsfehlkonfiguration in ServiceDesk Plus führte zu jener Schwachstelle“, stellte Zoho in einem am 22. November veröffentlichten unabhängigen Gutachten Festtag. Zoho hat den gleichen Fehler in den Versionen 11306 und höher am 16. September 2021 behoben.

CVE-2021-44077 ist ebenfalls die zweite Schwachstelle, die von demselben Bedrohungsakteur ausgenutzt wird, jener zuvor eine Sicherheitslücke in Zohos Self-Tafelgeschirr-Passwortverwaltungs- und Single-Sign-On-Problemlösung namens ManageEngine ADSelfService Plus (CVE-2021-40539) ausnutzte ), um mindestens 11 Organisationen zu kompromittieren, so ein neuer Depesche, jener vom Threat Intelligence-Team jener Maßeinheit 42 von Palo Alto Networks veröffentlicht wurde.

Zoho ManageEngine ServiceDesk-Sicherheitslücke

“Welcher Bedrohungsakteur expandiert[ed] seinen Schwerpunkt jenseits ADSelfService Plus hinaus gen andere anfällige Software”, sagten die Forscher von Unit 42, Robert Falcone und Peter Renals. “Vor allem zwischen dem 25. zehnter Monat des Jahres und dem 8. November verlagerte jener Schauspieler seine Berücksichtigung gen mehrere Organisationen, die ein anderes Zoho-Produkt namens ManageEngine ServiceDesk Plus betreiben. “

Es wird spekulativ, dass die Angriffe von einem “hartnäckigen und entschlossenen APT-Darsteller” orchestriert werden, jener von Microsoft unter dem Spitznamen “DEV-0322” verfolgt wird Zero-Day-Fehler im verwalteten Dateiübertragungsdienst SolarWinds Serv-U Herkunft dieses Jahres. Maßeinheit 42 überwacht die kombinierte Betriebsamkeit denn “Gekippter Tempel” Kampagne.

Verhindern Sie Datenschutzverletzungen

Aktivitäten nachher jener Ausbeutung nachher einer erfolgreichen Kompromittierung einbeziehen, dass jener Darsteller verdongeln neuen Dropper (“msiexec.exe”) gen die Opfersysteme hochlädt, jener dann die chinesischsprachige JSP-Web-Shell namens “Godzilla” einsetzt, um die Persistenz in diesen Maschinen herzustellen, welches ähnliche Taktiken widerspiegelt gegen die ADSelfService-Software verwendet.

Unit 42 stellte Festtag, dass es derzeit weltweit jenseits 4.700 mit dem Web verbundene Instanzen von ServiceDesk Plus gibt, von denen 2.900 (oder 62 %) in den USA, Indien, Russland, Großbritannien und jener Türkei denn ruhelos pro Ausbeutung eingestuft werden.

In den letzten drei Monaten wurden mindestens zwei Organisationen durch den ManageEngine ServiceDesk Plus-Fehler kompromittiert, eine Zahl, die voraussichtlich weiter ansteigen wird, wenn die APT-Menge ihre Aufklärungsaktivitäten in den Bereichen Technologie, Leistungsabgabe, Zuführung, Gesundheitswesen, Gebildetsein, Vermögen und Rüstungsindustrie.

Zoho hat seinerseits ein Exploit-Erkennungstool zur Verfügung gestellt, mit dem Kunden wiedererkennen können, ob ihre lokalen Installationen kompromittiert wurden, und empfiehlt Benutzern außerdem, “sofort gen die neueste Version von ServiceDesk Plus (12001) zu auf den neuesten Stand bringen”, um etwaige Probleme zu vermeiden potenzielles Risiko aus jener Ausbeutung.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top