Device42 Asset Management Appliance PlatoBlockchain ڈیٹا انٹیلی جنس میں متعدد خطرات دریافت ہوئے۔ عمودی تلاش۔ عی

Device42 Asset Management Appliance میں متعدد خطرات دریافت ہوئے۔

Bitdefender کے مطابق، حملہ آوروں کو سسٹم تک مکمل جڑ تک رسائی دینے کے لیے مقبول اثاثہ جات کے انتظام کے پلیٹ فارم Device42 پر کمزوریوں کی ایک سیریز کا فائدہ اٹھایا جا سکتا ہے۔

پلیٹ فارم کی اسٹیجنگ مثال میں ریموٹ کوڈ ایگزیکیوشن (RCE) کی کمزوری کا فائدہ اٹھا کر، حملہ آور کامیابی کے ساتھ مکمل جڑ تک رسائی حاصل کر سکتے ہیں اور اندر موجود اثاثوں پر مکمل کنٹرول حاصل کر سکتے ہیں، Bitdefender محققین نے رپورٹ میں لکھا. RCE کمزوری (CVE-2022-1399) کا بنیادی اسکور 9.1 میں سے 10 ہے اور اسے "نازک" کا درجہ دیا گیا ہے، Bitdefender میں خطرے کی تحقیق اور رپورٹنگ کے ڈائریکٹر بوگڈان بوٹیزاٹو بتاتے ہیں۔

"ان مسائل سے فائدہ اٹھا کر، حملہ آور دوسرے صارفین کی نقالی کر سکتا ہے، ایپلی کیشن میں ایڈمن لیول تک رسائی حاصل کر سکتا ہے (LFI کے ساتھ سیشن لیک کر کے) یا اپلائنس فائلوں اور ڈیٹا بیس تک مکمل رسائی حاصل کر سکتا ہے (ریموٹ کوڈ کے عمل کے ذریعے)،" رپورٹ میں بتایا گیا۔

RCE کی کمزوریاں حملہ آوروں کو پلیٹ فارم میں ہیرا پھیری کرنے کی اجازت دیتی ہیں تاکہ غیر مجاز کوڈ کو روٹ کے طور پر عمل میں لایا جا سکے - ڈیوائس پر رسائی کی سب سے طاقتور سطح۔ اس طرح کا کوڈ ایپلیکیشن کے ساتھ ساتھ ایپ کے چلنے والے ورچوئل ماحول سے سمجھوتہ کر سکتا ہے۔

ریموٹ کوڈ پر عمل درآمد کے خطرے کو حاصل کرنے کے لیے، ایک حملہ آور جس کے پاس پلیٹ فارم پر کوئی اجازت نہیں ہے (جیسے کہ IT اور سروس ڈیسک ٹیموں سے باہر ایک باقاعدہ ملازم) کو پہلے توثیق کو نظرانداز کرنا ہوگا اور پلیٹ فارم تک رسائی حاصل کرنی ہوگی۔

حملوں میں زنجیر کی خامیاں

یہ کاغذ، CVE-2022-1401 میں بیان کردہ ایک اور کمزوری کے ذریعے ممکن بنایا جا سکتا ہے، جو نیٹ ورک پر موجود کسی کو بھی Device42 آلات میں کئی حساس فائلوں کے مواد کو پڑھنے دیتا ہے۔

فائل ہولڈنگ سیشن کیز کو انکرپٹ کیا جاتا ہے، لیکن آلات میں موجود ایک اور کمزوری (CVE-2022-1400) حملہ آور کو ایپ میں ہارڈ کوڈ شدہ ڈکرپشن کلید کو بازیافت کرنے میں مدد کرتی ہے۔

"ڈیزی چین کا عمل اس طرح نظر آئے گا: نیٹ ورک پر ایک غیر مراعات یافتہ، غیر تصدیق شدہ حملہ آور پہلے سے تصدیق شدہ صارف کے انکرپٹڈ سیشن کو لانے کے لیے پہلے CVE-2022-1401 کا استعمال کرے گا،" بوٹیزاٹو کہتے ہیں۔

CVE-2022-1400 کی بدولت اس خفیہ کردہ سیشن کو آلات میں ہارڈ کوڈ کردہ کلید کے ساتھ ڈکرپٹ کیا جائے گا۔ اس وقت، حملہ آور ایک مستند صارف بن جاتا ہے۔

Botezatu کا کہنا ہے کہ "ایک بار لاگ ان ہونے کے بعد، وہ CVE-2022-1399 کو مکمل طور پر مشین سے سمجھوتہ کرنے اور فائلوں اور ڈیٹا بیس کے مواد پر مکمل کنٹرول حاصل کرنے، میلویئر کو چلانے اور اسی طرح کے دیگر کاموں کے لیے استعمال کر سکتے ہیں۔" "اس طرح، بیان کردہ کمزوریوں کو گل داؤدی باندھ کر، ایک باقاعدہ ملازم آلات اور اس کے اندر موجود رازوں پر مکمل کنٹرول حاصل کر سکتا ہے۔"

انہوں نے مزید کہا کہ ان کمزوریوں کو ان ایپلی کیشنز کے لیے مکمل سیکیورٹی آڈٹ چلا کر دریافت کیا جا سکتا ہے جو کسی ادارے میں تعینات ہونے والی ہیں۔

"بدقسمتی سے، اس کے لیے گھر میں یا کنٹریکٹ پر دستیاب ہونے کے لیے اہم ہنر اور مہارت کی ضرورت ہوتی ہے،" وہ کہتے ہیں۔ "گاہکوں کو محفوظ رکھنے کے ہمارے مشن کا حصہ ایپلی کیشنز اور IoT آلات میں کمزوریوں کی نشاندہی کرنا ہے، اور پھر ذمہ دارانہ طور پر متاثرہ دکانداروں کے سامنے ہماری تلاش کا انکشاف کرنا ہے تاکہ وہ اصلاحات پر کام کر سکیں۔"

ان کمزوریوں کو دور کیا گیا ہے۔ Bitdefender کو عوامی ریلیز سے پہلے ورژن 18.01.00 موصول ہوا اور وہ اس بات کی توثیق کرنے کے قابل تھا کہ چار رپورٹ کردہ خطرات — CVE-2022-1399, CVE-2022-1400, CVE 2022-1401, اور CVE-2022-1410 — اب موجود نہیں ہیں۔ ان کا کہنا ہے کہ تنظیموں کو فوری طور پر اصلاحات کو تعینات کرنا چاہیے۔

اس مہینے کے شروع میں، ایک اہم RCE بگ تھا۔ دریافت DrayTek راؤٹرز میں، جس نے SMBs کو زیرو کلک حملوں سے دوچار کیا — اگر اس کا استحصال کیا جائے تو یہ ہیکرز کو وسیع تر نیٹ ورک تک رسائی کے ساتھ ڈیوائس پر مکمل کنٹرول دے سکتا ہے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا