Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-manageengine-rce-bug-exploited-in-attacks/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #cisa #adverte #sobre #bug #crítico #do #manageengine #rce #explorado #em #ataques
A Agência de Segurança Cibernética e de Infraestrutura (CISA) adicionou uma execução remota de código (RCE) que afeta a maioria dos produtos Zoho ManageEngine ao seu catálogo de bugs conhecidos por serem explorados na natureza.
Essa falha de segurança é rastreada como CVE-2022-47966 e foi corrigida em várias ondas a partir de 27 de outubro de 2022.
Atores de ameaças não autenticados podem explorá-lo se o logon único (SSO) baseado em SAML estiver ou tiver sido ativado pelo menos uma vez antes do ataque para executar código arbitrário.
Na semana passada, os pesquisadores de segurança do Horizon3 divulgaram uma análise técnica com o código de exploração de prova de conceito (PoC) e alertaram sobre ataques de 'spray and pray' recebidos.
Eles encontraram mais de 8.300 instâncias ServiceDesk Plus e Endpoint Central expostas à Internet e estimaram que cerca de 10% delas também são vulneráveis.
Um dia depois, várias empresas de segurança cibernética avisaram que as instâncias ManageEngine não corrigidas expostas online agora são alvo de explorações CVE-2022-47966 em ataques contínuos para abrir shells reversos.
A atividade pós-exploração observada pelos pesquisadores de segurança do Rapid7 mostra que os invasores estão desativando a proteção contra malware em tempo real para dispositivos comprometidos por backdoor, implantando ferramentas de acesso remoto.
Capturar tentativas de exploração de pelo menos 10 IPs para RCE não autenticado CVE-2022-47966 afetando vários produtos Zoho ManageEngine (com SAML SSO ativado).
Certifique-se de atualizar para versões corrigidas, conforme especificado no comunicado do ManageEngine https://t.co/BIRlXnHkAT
— Shadowserver (@Shadowserver) 19 de janeiro de 2023
Todas as organizações são instadas a priorizar a aplicação de patches
Todas as agências do Poder Executivo Civil Federal (FCEB) devem corrigir seus sistemas contra esse bug ativamente explorado depois que ele foi adicionado ao catálogo de vulnerabilidades exploradas conhecidas (KEV) da CISA, de acordo com uma diretiva operacional obrigatória (BOD 22-01) emitida em novembro de 2021.
As agências federais têm três semanas, até 13 de fevereiro, para garantir que suas redes estejam protegidas contra tentativas de exploração em andamento.
Embora o BOD 22-01 se aplique apenas às agências FCEB dos EUA, a agência de segurança cibernética também instou fortemente todas as organizações dos setores público e privado a priorizar a correção dessa vulnerabilidade.
“Esse tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos mal-intencionados e representa um risco significativo para a empresa federal”, disse a CISA na segunda-feira.
Em setembro, a CISA ordenou que as agências federais corrigissem outra falha crítica (CVE-2022-35405) em vários produtos Zoho ManageEngine que permitem a execução remota de código não autenticado após a exploração bem-sucedida.
Um módulo Metasploit (que ajuda a obter RCE como usuário do SYSTEM) e código de exploração de prova de conceito (PoC) visando CVE-2022-35405 estão disponíveis online desde agosto.
A CISA e o FBI alertaram anteriormente (1, 2) que grupos apoiados pelo estado estão explorando as falhas do ManageEngine para atingir organizações de vários setores críticos de infraestrutura, incluindo serviços financeiros e saúde.
Postar um comentário