Device42 Asset Management Appliance PlatoBlockchain Data Intelligencessä löydetty useita haavoittuvuuksia. Pystysuuntainen haku. Ai.

Device42 Asset Management Appliancessa löydetty useita haavoittuvuuksia

Bitdefenderin mukaan useita suositun omaisuudenhallintaalustan Device42 haavoittuvuuksia voitaisiin hyödyntää antamaan hyökkääjille täyden pääkäyttäjän oikeudet järjestelmään.

Hyödyntämällä etäkoodin suorittamisen (RCE) haavoittuvuutta alustan vaiheistusesiintymässä, hyökkääjät voivat onnistuneesti saada täyden pääkäyttäjän oikeudet ja saada täydellisen hallinnan Bitdefenderin sisällä olevaan omaisuuteen. tutkijat kirjoittivat raportissaan. RCE-haavoittuvuuden (CVE-2022-1399) peruspistemäärä on 9.1/10, ja se on "kriittinen", selittää Bogdan Botezatu, Bitdefenderin uhkatutkimuksen ja raportoinnin johtaja.

"Hyödyntämällä näitä ongelmia, hyökkääjä voi esiintyä muina käyttäjinä, saada järjestelmänvalvojan tason käyttöoikeudet sovellukseen (vuotamalla istunto LFI:n kanssa) tai saada täyden pääsyn laitetiedostoihin ja tietokantaan (etäsuorituksen avulla), "raportissa todetaan.

RCE-haavoittuvuuksien ansiosta hyökkääjät voivat manipuloida alustaa suorittaakseen luvattoman koodin pääkäyttäjänä, mikä on laitteen tehokkain käyttöoikeustaso. Tällainen koodi voi vaarantaa sovelluksen sekä virtuaaliympäristön, jossa sovellus toimii.

Päästäkseen koodin etäsuorituksen haavoittuvuuteen hyökkääjän, jolla ei ole käyttöoikeuksia alustalle (kuten IT- ja huoltotiimien ulkopuolisen tavallisen työntekijän) on ensin ohitettava todennus ja päästävä alustalle.

Hyökkäysten ketjuttaminen

Tämä voidaan tehdä mahdolliseksi toisen julkaisussa kuvatun haavoittuvuuden, CVE-2022-1401, avulla, jonka avulla kuka tahansa verkossa voi lukea useiden Device42-laitteiston arkaluonteisten tiedostojen sisältöä.

Tiedostoa pitävät istuntoavaimet ovat salattuja, mutta toinen laitteiston haavoittuvuus (CVE-2022-1400) auttaa hyökkääjää hakemaan sovelluksessa kovakoodatun salauksenpurkuavaimen.

"Disy-chain-prosessi näyttäisi tältä: etuoikeutettu, todentamaton hyökkääjä verkossa käyttää ensin CVE-2022-1401:tä hakeakseen jo todennetun käyttäjän salatun istunnon", Botezatu sanoo.

Tämän salatun istunnon salaus puretaan laitteistoon koodatulla avaimella CVE-2022-1400:n ansiosta. Tässä vaiheessa hyökkääjästä tulee todennettu käyttäjä.

"Kirjautuessaan sisään he voivat käyttää CVE-2022-1399:ää vaarantaakseen koneen täysin ja saadakseen täydellisen hallinnan tiedostoihin ja tietokantasisältöön, suorittaakseen haittaohjelmia ja niin edelleen", Botezatu sanoo. "Näin ketjuttamalla kuvatut haavoittuvuudet tavallinen työntekijä voi ottaa laitteen ja sen sisällä olevat salaisuudet täysin hallintaansa."

Hän lisää, että nämä haavoittuvuudet voidaan havaita suorittamalla perusteellinen tietoturvatarkistus sovelluksille, joita ollaan ottamassa käyttöön koko organisaatiossa.

"Valitettavasti tämä vaatii merkittävää lahjakkuutta ja asiantuntemusta olla saatavilla talon sisällä tai sopimuksen mukaan", hän sanoo. "Osa missiotamme pitää asiakkaat turvassa on tunnistaa sovellusten ja IoT-laitteiden haavoittuvuudet ja sitten vastuullisesti paljastaa havainnot asianomaisille toimittajille, jotta he voivat tehdä korjauksia."

Nämä haavoittuvuudet on korjattu. Bitdefender sai version 18.01.00 ennen julkista julkaisua ja pystyi vahvistamaan, että neljä raportoitua haavoittuvuutta - CVE-2022-1399, CVE-2022-1400, CVE 2022-1401 ja CVE-2022-1410 - eivät enää ole olemassa. Organisaatioiden tulisi ottaa korjaukset käyttöön välittömästi, hän sanoo.

Aiemmin tässä kuussa oli kriittinen RCE-virhe löysi DrayTek-reitittimissä, jotka altistivat pk-yritykset nollanapsautushyökkäyksille – jos sitä hyödynnetään, se voisi antaa hakkereille laitteen täydellisen hallinnan sekä pääsyn laajempaan verkkoon.

Aikaleima:

Lisää aiheesta Pimeää luettavaa