Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou o CVE-2022-36537 ao seu "Catálogo de Vulnerabilidades Exploradas Conhecidas" depois que os agentes de ameaças começaram a explorar ativamente a falha de execução remota de código (RCE) em ataques.

CVE-2022-36537 é uma falha de alta gravidade (CVSS v3.1: 7.5) que afeta as versões 9.6.1, 9.6.0.1, 9.5.1.3, 9.0.1.2 e 8.6.4.1 do ZK Framework, permitindo que invasores acessem informações confidenciais enviando uma solicitação POST especialmente criada para o componente AuUploader.

“Os servlets ZK Framework AuUploader contêm uma vulnerabilidade não especificada que pode permitir que um invasor recupere o conteúdo de um arquivo localizado no contexto da Web”, menciona a descrição da falha da CISA.

A falha foi descoberta no ano passado por Markus Wulftange e corrigida por ZK em 05 de maio de 2022, com versão 9.6.2.

ZK é uma estrutura de aplicativo da Web Ajax de código aberto escrita em Java, permitindo que os desenvolvedores da Web criem interfaces gráficas do usuário para aplicativos da Web com o mínimo de esforço e conhecimento de programação.

A estrutura ZK é amplamente empregada em projetos de todos os tipos e tamanhos, portanto, o impacto da falha é amplo e de longo alcance.

Exemplos notáveis ​​de produtos que usam a estrutura ZK incluem ConnectWise Recover, versão 2.9.7 e anterior, e ConnectWise R1SoftServer Backup Manager, versão 6.16.3 e anterior.

"Esse tipo de vulnerabilidade é um vetor de ataque frequente para cibercriminosos e representa um risco significativo para a empresa federal" – CISA.

A CISA estabeleceu o prazo para aplicar as atualizações de segurança disponíveis até 20 de março de 2023, dando às agências federais cerca de três semanas para responder ao risco de segurança e tomar as medidas adequadas para proteger suas redes.

Explorado ativamente

A adição desta vulnerabilidade ao Catálogo de Vulnerabilidades Exploradas Conhecidas da CISA ocorre depois que a equipe Fox-IT do NCC Group publicou um relatório descrevendo como a falha estava sendo explorada ativamente em ataques.

De acordo com a Fox-IT, durante uma resposta recente a um incidente, descobriu-se que um adversário explorou o CVE-2022-36537 para obter acesso inicial ao software ConnectWise R1Soft Server Backup Manager.

Os invasores passaram a controlar os sistemas downstream conectados por meio do R1Soft Backup Agent e implantaram um driver de banco de dados malicioso com funcionalidade backdoor, permitindo que executassem comandos em todos os sistemas conectados a esse servidor R1Soft.

Com base nesse incidente, a Fox-IT investigou mais e descobriu que tentativas de exploração em todo o mundo contra o software de servidor R1Soft estão em andamento desde novembro de 2022, detectando pelo menos 286 servidores executando esse backdoor em 9 de janeiro de 2023.

No entanto, a exploração da vulnerabilidade não é inesperada, pois vários exploits de prova de conceito (PoC) foram publicados no GitHub em dezembro de 2022.

Portanto, as ferramentas para executar ataques contra implantações sem patch do R1Soft Server Backup Manager estão amplamente disponíveis, tornando imperativo que os administradores atualizem para a versão mais recente.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/cisa-warns-of-hackers-exploiting-zk-java-framework-rce-flaw/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #cisa #adverte #sobre #hackers #explorando #falha #rce #do #zk #java #framework

Post a Comment