- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 2ч 13м
- Сделки
- 251
- Нарушения
- 0 / 0
Уязвимость известна под идентификатором CVE-2022-47966. Она позволяет неавторизованным злоумышленникам выполнять произвольный код на серверах ManageEngine, то есть проводить RCE-атаки.
В список уязвимых программ входят практически все продукты ManageEngine. Однако компания Zoho уже выпустила обновления для большинства из них.
Исследователи из команды Horizon3’s Attack Team уже предупредили представителей Zoho, что они создали эксплойт на основе вышеописанной уязвимости. Хотя они еще не опубликовали технические детали, а предоставили только общие индикаторы компрометации (IOC), Horizon3 планирует выпустить свой эксплойт позже на этой неделе.
Исследователи Horizon3 также поделились скриншотом, демонстрирующим их эксплойт в действии. Его работоспособность показана на примере ManageEngine ServiceDesk Plus.
Джеймс Хорсман, исследователь из Horizon3, обнаружил, что примерно 10% всех доступных продуктов ManageEngine уязвимы для атак CVE-2022-47966.
Несмотря на то, что нет общедоступных сообщений об атаках с использованием этой уязвимости и попытках использовать ее в реальных условиях, по данным компании GreyNoise, заинтересованные злоумышленники, скорее всего, быстро перейдут к созданию своих собственных эксплойтов RCE, как только Horizon3 опубликует свой PoC-код.
Ранее представители Horizon3 уже публиковали эксплоиты для следующих уязвимостей:
- CVE-2022-28219 — критическая уязвимость в Zoho ManageEngine ADAudit Plus, позволяющая злоумышленникам скомпрометировать учетные записи Active Directory.
- CVE-2022-1388 — критическая ошибка, позволяющая удаленно выполнять код на сетевых устройствах F5 BIG-IP.
- CVE-2022-22972 — критическая уязвимость обхода аутентификации в нескольких продуктах VMware, позволяющая злоумышленникам получить права администратора.