Yamasız Zoho MangeEngine Ürünleri Aktif Siber Saldırı Altında



Birçok Zoho ManageEngine BT yönetim ürünü, araştırmacıların kötü niyetli tehdit aktörleri tarafından aktif saldırı altında olduğu konusunda uyardığı, kimliği doğrulanmamış kritik bir uzaktan kod yürütmeye (RCE) karşı yama uygulanmasını gerektirir.

10 Ocak’ta ManageEngine, CVE-2022-47966 altında izlenen hataya karşı bir güncelleme yayınladı ve “… eski bir üçüncü taraf bağımlısı olan Apache Santuario”yu suçladı.

Güvenlik danışma belgesi, etkilenen iki düzine ManageEngine ürününden herhangi birinin, çoklu oturum açma etkinleştirildiyse veya etkinleştirildiyse savunmasız olduğunu ekler.

13 Ocak’a kadar Horizon.ai’deki araştırmacılar uzlaşma göstergeleri (IoC’ler) sağladı. Şimdi GreyNoise, son üç gün içinde RCE’den yararlanmaya çalışan kötü niyetli aktörleri gözlemledi.

Bu etikete sahip IP adreslerinin, birden çok Zoho ManageEngine ürününde kimliği doğrulanmamış bir uzaktan komut yürütme güvenlik açığı olan CVE-2022-47966’dan yararlanmaya çalıştığı gözlemlendi.,” güvenlik ekibi bildirdi.

Horizon.ai analistleri, RCE bir sistemi ihlal etmek için kullanıldığında, bu erişimin tehdit aktörleri tarafından her türden tahribata yol açmak için kullanılabileceğini açıkladı.

Horizon.ai araştırmacıları, ManageEngine ürünlerinin kuruluşlar arasında en yaygın kullanılanlardan bazıları olduğunu ve kimlik doğrulama, yetkilendirme ve kimlik yönetimi gibi iş işlevlerini yerine getirdiğini belirtti. saldırganların internete maruz kalmaları durumunda ilk erişime izin veren kuruluşlar ve son derece ayrıcalıklı kimlik bilgileriyle yanal hareket etme yeteneği.”

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.

Abone



Source link