警惕!Zoho ManageEngine Desktop Central MSP 身份验证绕过漏洞

VSole2021-12-07 17:13:30

0x01 漏洞描述

Zoho 公司的ManageEngine Desktop Central 是一款管理平台,帮助管理员自动将补丁和软件部署到网络并进行远程调试。

2021年12月7日,360漏洞云团队监测到Zoho发布安全公告,修复了一个已被广泛利用的ManageEngine Desktop Central MSP身份验证绕过漏洞。漏洞编号:CVE-2021-44515,漏洞威胁等级:严重。

该漏洞的存在是由于处理身份验证请求时出错。远程攻击者可以绕过身份验证过程并在 Desktop Central MSP服务器上执行任意代码。

Zoho 在公告中表示,该漏洞有遭利用的迹象,强烈建议客户尽快更新至最新版本。

360quake搜索显示,超过500 个ManageEngine Desktop Central 安装容易受到攻击。随着漏洞细节的公开,黑客们正在积极利用 Zoho ManageEngine 漏洞利用。

该漏洞是近四个月内被攻击者积极利用的第三个漏洞。它利用 ADSelfService 零日漏洞 (CVE-2021-40539) 和关键的 ServiceDesk 缺陷 (CVE-2021-44077) 构成了一个杀手三重奏,多个国家资助的参与者利用该漏洞在 2021 年 8 月至 10 月期间进行入侵。

360漏洞云安全专家建议用户尽快检测所使用的产品是否受到影响。

如果受到影响:

1. 断开受影响系统与网络的连接。

2. 备份 Desktop Central 数据库。

3. 格式化受感染的机器。注意:在格式化机器之前,请确保您已备份所有关键业务数据。

4. 恢复 Desktop Central。 

  • 新安装的构建版本应与步骤 2 中进行的数据库备份的构建版本相同。
  • 强烈建议为新安装使用不同的机器。

5.强制步骤:服务器启动并运行后,使用以下步骤将 Desktop Central 更新到最新版本:

i) 登录您的 Desktop Central 控制台,单击右上角的当前版本号。

ii) 您可以找到最新版本。下载 PPM 并更新。

建议: 为已从安装了服务的机器访问的所有服务、帐户、Active Directory 等启动密码重置。最好也重置 AD 管理员密码。

如果不受影响:

强制步骤: 使用以下步骤将 Desktop Central 更新到最新版本。

i) 登录您的 Desktop Central 控制台,单击右上角的当前版本号。

ii) 您可以找到最新版本。下载 PPM 并更新。

0x02 危害等级

严重

0x03 影响版本

Zoho ManageEngine Desktop Central MSP =N/A

0x04 修复建议

使用 Desktop Central 代理进行资产发现的ServiceDesk Plus 客户尽快将其安装更新到最新版本。

i) 对于企业版 -

对于内部版本 10.1.2127.17 及以下版本,升级到10.1.2127.18

对于内部版本 10.1.2128.1.0 到 107,升级到 137到10.1.2137.3

ii) 对于MSP -

对于版本 10.1.2127.17 及以下版本,升级到10.1.2127.18

对于版本 10.1.2128.0 到 10.1.2137.2,升级到10.1.2137.3

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

zohodesktop
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年1月18日,360漏洞云团队监测到ZOHO发布安全公告,修复了一个ZOHO ManageEngine Desktop Central中的身份验证绕过漏洞。漏洞编号: CVE-2021-44757。
2022年1月17日,360漏洞云团队监测到Zoho发布安全公告,修复了一个存在于Zoho ManageEngine Desktop Central中的远程代码执行漏洞。
2021年12月7日,360漏洞云团队监测到Zoho发布安全公告,修复了一个ManageEngine Desktop Central MSP中的身份验证绕过漏洞。漏洞编号:CVE-2021-44515,漏洞威胁等级:严重。
NCC Group分析报告称,2021年11月勒索软件攻击在过去一个月中有所增加,双重勒索成为攻击者的强大工具。
根据国家信息安全漏洞库统计,2021年8月份采集安全漏洞共1911个。合计1633个漏洞已有修复补丁发布,本月整体修复率85.45%。截至2021年08月31日,CNNVD采集漏洞总量已达167566个。总体来看,本月整体修复率,由上月的88.29%下降至本月的85.45%。
2022年4月9日,ZOHO发布安全公告,修复了一个 ZOHO ManageEngine ADSelfService Plus中的命令注入漏洞。漏洞编号:CVE-2022-28810,漏洞威胁等级:高危。
ZOHO ManageEngine ServiceDesk Plus(SDP)是美国卓豪(ZOHO)公司的一套基于 ITIL 架构的 IT 软件。该软件集成了事件管理、问题管理、资产管理IT项目管理、采购与合同管理等功能模块。 使用该系统的国家以国外为主,比如 fofa 的查询结果:
CISA、美国联邦调查局和海岸警卫队网络司令部称,该漏洞武器化的实际攻击早在2021年8月就开始了。Unit 42在对攻击行动的调查中发现,在成功最初开发之后安装了一个名为"哥斯拉"的中文JSP网络外壳
FBI、CISA 和海岸警卫队网络司令部 (CGCYBER) 警告称,自 2021 年 8 月初以来,国家支持的先进持续威胁 (APT) 组织正在积极利用 Zoho 单一登录和密码管理解决方案中的一个关键缺陷。
近日,ZOHO已发布安全公告,修复了ManageEngine ServiceDesk Plus存在跨站脚本和远程命令执行漏洞。建议受影响用户及时升级安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
VSole
网络安全专家