ZOHO Ürünlerindeki RCE Hatası Hackerların Uzaktan Keyfi Kod Yürütmesine İzin Veriyor


ZOHO Ürünlerindeki RCE Hatası Hackerların Uzaktan Keyfi Kod Yürütmesine İzin Veriyor

CISA’nın hata kataloğu, vahşi doğada kötü niyetli tehdit aktörleri tarafından istismar edilen Java seri hale getirme ile ilgili yeni bir güvenlik açığı ile güncellendi. Bu güvenlik açığı, etkilenen birden çok Zoho ManageEngine ürününü etkilediğinden.

Bu güvenlik açığına CVE-2022-35405 atanmıştır ve kullanıcının etkileşimini gerektirmeyen düşük karmaşıklıktaki saldırılar yoluyla kullanılabilir.

Etkilenen Ürünler

Saldırganlar, bu güvenlik açığını kullanarak, aşağıdaki güvenlik açığı bulunan Zoho ürünlerini çalıştıran sunucularda uzaktan kod yürütme (RCE) elde edebilir:-

  • Zoho ManageEngine PAM360 (Sabit sürüm 5510)
  • Password Manager Pro (Sabit sürüm 12101)
  • Manager Plus (Sabit sürüm 4303)
DÖRT

Ağustos ayının başından beri bir Metasploit modülü ve açıklardan yararlanma kodu biçiminde çevrimiçi olarak sunulan iki PoC istismarı olmuştur. Bu güvenlik açığı, herkese açık bir kavram kanıtı yardımıyla kullanılabilir.

Bu istismar CISA’nın KEV kataloğuna dahil edildiğinden, tüm FCEB ajansları sistemlerini mümkün olan en kısa sürede buna karşı güncellemeye çağırılıyor.

Federal kurumların ağlarının potansiyel saldırılara karşı korunmasını sağlamak için, ajansların bunu yapmak için 13 Ekim’e kadar üç haftası var.

Etkilenen kurulumu nasıl buluyor ve hafifletiyorsunuz?

Kurulumunuzun etkilenip etkilenmediğini öğrenmek istiyorsanız, aşağıda belirtilen adımları izlemelisiniz:-

  • Her şeyden önce, git /kütükler
  • Ardından access_log_ dosyasını açmanız gerekir..txt dosyası
  • Şimdi metin dosyasında /xmlrpc POST anahtar sözcüğünü aramanız gerekiyor.
  • Bu anahtar kelimeyi ortamınızda bulamazsanız endişelenmenize gerek yok.
  • Mevcut olması durumunda, bir sonraki adım onunla devam etmek olacaktır.
  • Aşağıdaki satır için günlük dosyalarını aramanız önerilir. Kurulumunuzda varsa önlem almalısınız, yoksa yok sayın:-

[/xmlrpc-_###_https-jsse-nio2--exec-] HATA org.Apache.xmlrpc.server.XmlRpcErrorLogger – InvocationTargetException: java.lang.reflect.InvocationTargetException

  • Makinenizin güvenliğinin ihlal edilmesi durumunda, makinenizin bağlantısını kesmeli ve ağdan izole etmelisiniz.
  • Ardından, uygulamayla ilişkili tüm günlük dosyalarından oluşan bir zip dosyası oluşturmak gerekir.
  • Bunu yaptıktan sonra, ürün destek ekibinin e-posta adreslerine gönderebilirsiniz.

ABD siber güvenlik ajansının, BOD 22-01’in yalnızca ABD FCEB ajansları için geçerli bir uygulama olup olmadığına bakılmaksızın, dünya çapındaki tüm kuruluşları bu hatayı öncelikli olarak düzeltmeye şiddetle teşvik etmesinin birçok nedeni vardır.

Ayrıca, gelecekte belirtilen kriterleri karşılayan tüm güvenlik açıkları gelecekte CISA Kataloğuna eklenecektir.

Ücretsiz Yazılım Yazılımını İndirin – Güvenli Web Filtreleme – E-kitap



Source link