Nowy raport ostrzega, że narzędzie Netwrix do śledzenia zasobów IT i audytu zgodności, używane w ponad 11,500 XNUMX organizacjach, zawiera krytyczną lukę w zakresie deserializacji niezabezpieczonych obiektów, która może prowadzić do naruszenia domeny Active Directory.
CVE jest w toku, według Bishopa Foxa, który właśnie opublikował szczegóły wrażliwość, który dotyczy wszystkich starszych obsługiwanych wersji aplikacji Netwrix, począwszy od 9.96.
Organizacje powinny natychmiast zaktualizować swoje aplikacje Netwrix do najnowszej wersji 10.5, wydanej 6 czerwca, aby chronić swoje systemy, nalegają naukowcy.
Błąd został wykryty przez skanowanie portu TCP nmap na serwerze Netwrix Auditor, Komunikat biskupa Foxa. „Aplikacja Netwrix Auditor jest dotknięta problemem niezabezpieczonej deserializacji obiektów, który umożliwia atakującemu wykonanie dowolnego kodu z uprawnieniami usługi, której dotyczy problem”, mówi zespół Bishop Fox. „W typowym rzeczywistym scenariuszu usługi Netwrix Auditor będą działały z wysoce uprzywilejowanym kontem, co może doprowadzić do pełnego naruszenia bezpieczeństwa środowiska Active Directory”.
- blockchain
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Mroczne czytanie
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- zapora
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- zabezpieczenia stron internetowych