查看完整版本: [-- ManageEngine曝出严重漏洞,攻击者无需身份验证即可远程运行代码 --]

秋无痕论坛 -> 『系统安全综合区』 -> ManageEngine曝出严重漏洞,攻击者无需身份验证即可远程运行代码 [打印本页] 登录 -> 注册 -> 回复主题 -> 发表主题

mc2800 2023-01-18 18:15

1 月 17 日消息,来自 Horizon3 Attack Team 的网络安全研究人员公布了一个概念验证 (PoC) 漏洞,这一漏洞存在于诸多 VMware 产品中。

据介绍,CVE-2022-47966 漏洞可允许攻击者无需身份验证即可在 ManageEngine 服务器中远程执行代码,而这些服务器在之前的某个时间点启用了基于 saml 的单点登录(SSO)协议,因此关闭该功能也无法解决任何问题。

研究人员指出,易受攻击的端点使用了一种名为 Apache Santuario 的过时第三方依赖项,就是这个原因导致攻击者可以通过 NT AUTHORITY\SYSTEM 身份远程执行代码,从而完全控制系统。

目前来看,这个漏洞很容易被利用,并且是攻击者在网上“'spray and pray”的有利方式。研究人员警告说,该漏洞允许作为 NT AUTHORITY\SYSTEM 远程执行代码,基本上可以使攻击者完全控制该系统”。

“如果用户确定他们的信息被泄露了,就需要进行额外的调查,以确定攻击者所造成的损害。一旦攻击者获取到对端点的系统级访问权限,攻击者就可能开始通过 LSASS 转储凭据或者利用现有的公共工具来访问存储的应用程序凭据,以进行横向转移。”

目前 Zoho 已经发布了相应的补丁,有需要的用户请尽快下载。

值得一提的是,研究人员通过 Shodan 搜索未打补丁的端点后依然发现了“数千个”易受攻击的 ManageEngine 产品、ServiceDesk Plus 和 Endpoint Central 实例,希望大家提高警惕。

目前,业内还没有关于 CVE-2022-47966 被恶意利用的报告,但如果 IT 管理员选择无视这一漏洞,则早晚会出现受害者。

bsxing 2023-01-18 23:32
感谢楼主的资源分享

watter 2023-01-19 07:17
了解一下,谢谢分享。

mc2800 2023-01-19 17:54
看看了解一下吧。

xyzzzj007 2023-01-20 07:34
易受攻击的 ManageEngine 产品

gjxk999 2023-01-20 08:35
了解了,谢谢分享。

jxm 2023-01-20 12:21
了解一下。谢谢楼主分享。

笑望云舒 2023-01-20 18:27
了解一下,感谢楼主分享。

wjwddd 2023-02-08 14:07
谢谢楼主分享,进来看看,了解一下。

用眼看世界 2023-02-11 08:28
进来看看有什么。

hexj9 2023-02-13 15:23
谢谢辛苦分享这个了,进来看看,了解一下。

cdt888 2024-01-19 07:34
我来看看是什么

cdt888 2024-04-05 08:58
路过看看,谢谢分享


查看完整版本: [-- ManageEngine曝出严重漏洞,攻击者无需身份验证即可远程运行代码 --] [-- top --]



Powered by PHPWind v7.3.2 Code © 2003-08 PHPWind
Time 0.029738 second(s),query:3 Gzip enabled

You can contact us