警惕!Zoho ManageEngine Desktop Central MSP 身份验证绕过漏洞
0x01 漏洞描述
Zoho 公司的ManageEngine Desktop Central 是一款管理平台,帮助管理员自动将补丁和软件部署到网络并进行远程调试。
2021年12月7日,360漏洞云团队监测到Zoho发布安全公告,修复了一个已被广泛利用的ManageEngine Desktop Central MSP身份验证绕过漏洞。漏洞编号:CVE-2021-44515,漏洞威胁等级:严重。
该漏洞的存在是由于处理身份验证请求时出错。远程攻击者可以绕过身份验证过程并在 Desktop Central MSP服务器上执行任意代码。
Zoho 在公告中表示,该漏洞有遭利用的迹象,强烈建议客户尽快更新至最新版本。
360quake搜索显示,超过500 个ManageEngine Desktop Central 安装容易受到攻击。随着漏洞细节的公开,黑客们正在积极利用 Zoho ManageEngine 漏洞利用。
该漏洞是近四个月内被攻击者积极利用的第三个漏洞。它利用 ADSelfService 零日漏洞 (CVE-2021-40539) 和关键的 ServiceDesk 缺陷 (CVE-2021-44077) 构成了一个杀手三重奏,多个国家资助的参与者利用该漏洞在 2021 年 8 月至 10 月期间进行入侵。
360漏洞云安全专家建议用户尽快检测所使用的产品是否受到影响。
如果受到影响:
1. 断开受影响系统与网络的连接。
2. 备份 Desktop Central 数据库。
3. 格式化受感染的机器。注意:在格式化机器之前,请确保您已备份所有关键业务数据。
4. 恢复 Desktop Central。
- 新安装的构建版本应与步骤 2 中进行的数据库备份的构建版本相同。
- 强烈建议为新安装使用不同的机器。
5.强制步骤:服务器启动并运行后,使用以下步骤将 Desktop Central 更新到最新版本:
i) 登录您的 Desktop Central 控制台,单击右上角的当前版本号。
ii) 您可以找到最新版本。下载 PPM 并更新。
建议: 为已从安装了服务的机器访问的所有服务、帐户、Active Directory 等启动密码重置。最好也重置 AD 管理员密码。
如果不受影响:
强制步骤: 使用以下步骤将 Desktop Central 更新到最新版本。
i) 登录您的 Desktop Central 控制台,单击右上角的当前版本号。
ii) 您可以找到最新版本。下载 PPM 并更新。
0x02 危害等级
严重
0x03 影响版本
Zoho ManageEngine Desktop Central MSP =N/A
0x04 修复建议
使用 Desktop Central 代理进行资产发现的ServiceDesk Plus 客户尽快将其安装更新到最新版本。
i) 对于企业版 -
对于内部版本 10.1.2127.17 及以下版本,升级到10.1.2127.18
对于内部版本 10.1.2128.1.0 到 107,升级到 137到10.1.2137.3
ii) 对于MSP -
对于版本 10.1.2127.17 及以下版本,升级到10.1.2127.18
对于版本 10.1.2128.0 到 10.1.2137.2,升级到10.1.2137.3
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
