Новости Растут атаки с использованием исправленной уязвимости в Zoho ManageEngine

NewsMaker

I'm just a script
Премиум
9,536
18
8 Ноя 2022

После публикации PoC-эксплойта ошибка стала активно использоваться хакерами.​


2do5ymmq0ozd0r11pckgdgvw4r224l0l.jpg


Специалисты ИБ-компании Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся , что с 20 января 2023 года несколько субъектов угроз эксплуатируют исправленную критическую уязвимость в продуктах Для просмотра ссылки Войди или Зарегистрируйся ManageEngine.

Для просмотра ссылки Войди или Зарегистрируйся -уязвимость Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8) позволяет злоумышленнику, не прошедшему проверку подлинности, полностью захватить уязвимые системы.

Эта проблема затрагивает 24 различных продукта, включая:

  • Access Manager Plus;
  • ADManager Plus;
  • ADSelfService Plus;
  • Password Manager Pro;
  • Remote Access Plus;
  • Remote Monitoring and Management (RMM).

По данным Bitdefender, использование ошибки началось на следующий день после того, как в январе Для просмотра ссылки Войди или Зарегистрируйся выпустили Для просмотра ссылки Войди или Зарегистрируйся -эксплойт для этой уязвимости. Тогда они пригрозили Zoho выложить его в сеть, вынудив фирму как можно скорее исправить недостаток.

Большинство жертв атак находятся в Австралии, Канаде, Италии, Мексике, Нидерландах, Нигерии, Украине, Великобритании и США. Основная цель атак связана с развертыванием Netcat и Для просмотра ссылки Войди или Зарегистрируйся Beacon.

В некоторых взломах хакеры использовали первоначальный доступ для установки AnyDesk, а другие устанавливали версию программы-вымогателя для Windows под названием Buhti, написанной на Golang и Для просмотра ссылки Войди или Зарегистрируйся Palo Alto Unit 42.

Более того, уязвимость ManageEngine эксплуатировалась в целенаправленной шпионской кампании в качестве вектора атаки для развертывания вредоносного ПО, способного выполнять полезную нагрузку следующего этапа.

Эксперты Bitdefender заявили, что эта уязвимость является еще одним четким напоминанием о важности своевременного обновления систем, а также использования надежной защиты периметра. Злоумышленникам не нужно искать новые эксплойты или новые методы, когда они знают, что многие организации уязвимы для старых эксплойтов, отчасти из-за отсутствия надлежащего управления исправлениями и управления рисками.
 
Источник новости
www.securitylab.ru

Похожие темы