FileWave MDM 中的缺陷可能允许黑客入侵 +1000 个组织

上官雨宝2022-07-25 00:00:00

FileWave 移动设备管理 (MDM) 产品中的多个缺陷使组织面临网络攻击。

Claroty 研究人员在 FileWave MDM 产品中发现了两个漏洞,使一千多家组织面临网络攻击。FIleWave MDM 被组织用来查看和管理设备配置、位置、安全设置和其他设备数据。组织可以使用 MDM 平台向设备推送强制性软件和更新、更改设备设置、锁定以及在必要时远程擦除设备。

现在修补的漏洞是一个身份验证绕过问题,被跟踪为 CVE-2022-34907,一个硬编码的加密密钥被跟踪为 CVE-2022-34906。这两个问题都存在于 FileWave MDM 版本 14.6.3 和 14.7.x 之前的 14.7.2 之前。FileWave 本月早些时候解决了 14.7.2 版本中的漏洞。

远程攻击者可以触发漏洞绕过身份验证并获得对 MDM 平台及其托管设备的完全控制。 

身份验证绕过漏洞可以让远程攻击者获得“super_user”访问权限并完全控制 MDM 安装,然后使用它来管理目标组织的任何设备。

“在我们的研究过程中,我们能够识别 FileWave MDM 产品套件的身份验证过程中的一个严重缺陷,从而使我们能够创建一个绕过平台中的身份验证要求并实现超级用户访问(平台的最高特权用户)的漏洞。 ” 阅读Claroty 发表的分析。 “通过利用此身份验证绕过漏洞,我们能够完全控制任何连接互联网的 MDM 实例。”

研究人员发现多个行业的 1,100 多个组织使用有缺陷的 MDM。

为了演示 CVE-2022-34907 漏洞,专家们创建了一个标准的 FileWave 设置,并注册了我们自己的 6 台设备。他们利用该漏洞泄露了有关由 MDM 服务器实例管理的所有设备的数据。 

“最后,使用允许 IT 管理员在托管设备上安装软件包和软件的常规 MDM 功能,我们在每个受控设备上安装了恶意软件包,在每个托管设备上弹出假勒索软件病毒。这样做,我们展示了潜在的攻击者如何利用 Filewave 的功能来控制不同的托管设备。” 阅读Claroty 发表的帖子。

研究人员演示了如何利用该漏洞在由专家入侵的实例管理的设备上安装勒索软件。

“如果恶意使用此漏洞,远程攻击者可以轻松攻击和感染由 FileWave MDM 管理的所有互联网可访问实例,允许攻击者控制所有托管设备,访问用户的个人家庭网络、组织的内部网络等等,”Claroty 总结道。

信息安全缺陷管理
本作品采用《CC 协议》,转载必须注明作者和本文链接
(二)适用范围《工程指南》提出了个人信息安全工程的原则、目标、阶段和准备,提供了网络产品和服务在需求、设计、开发、测试、发布阶段落实个人信息安全要求的工程化指南。在发布阶段,对个人信息保护影响评估相关文档进行评审、签发及归档。《工程指南》对PIA与产品服务规划建设的同步开展的强调,体现其与对个人信息保护的深刻理解。
本文整理了2022上半年我国发布的重要网络安全标准,包含19项国家标准、11项行业标准,覆盖基础通用、安全产品、安全管理、安全技术等多个领域,供大家参考。
《软件供应链安全白皮书(2021)》着重分析了软件供应链安全,梳理了软件供应链的安全现状,透过现状全面剖析软件供应链的安全风险及面临的安全挑战,有针对性的提出如何对软件供应链的安全风险进行防范与治理……
运用DevSecOps理念建设软件供应链安全体系~
GitHub作为全球最大的开源代码托管平台,抽样分析发现至少5.8%的java开源项目受该漏洞影响。截止目前,距离官方第一次发布修复版本已近一周时间,GitHub上还有89%的受影响项目仍然没有修复。作为顶级基金会,也是本次漏洞的「当事人」,Apache基金会管理了超过1000个java项目,其中仍有33.4%未修复。
根据国家信息安全漏洞库统计,2021年8月份采集安全漏洞共1911个。合计1633个漏洞已有修复补丁发布,本月整体修复率85.45%。截至2021年08月31日,CNNVD采集漏洞总量已达167566个。总体来看,本月整体修复率,由上月的88.29%下降至本月的85.45%。
在《关键信息基础设施安全保护要求》中也明确提出关键信息基础设施保护要从分析识别、安全防护、检测评估、监测预警、主动防御、事件处置等六个方面对关键信息基础设施进行全生命周期的安全防护。作为国内首家专注于外部攻击面管理的网络安全公司零零信安在这一领域拥有丰富的实践经验。因此,攻击面管理也成为了攻防演练中防守方急需补充的一项重要安全能力。
DDoS攻击态势的不断变化和演进
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了零信任模型产生的原因、基本概念和优势,并阐述了零信任安全网络架构的组成要素和关键技术,最后探讨了其在企业远程移动办公方面的应用,为新型数字化基建业务安全防护提供相关借鉴。
浅析商业银行信息科技风控合规体系建设
上官雨宝
是水水水水是