SK-CERT Bezpečnostné varovanie V20230118-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
ManageEngine produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť ManageEngine vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú kritickú bezpečnostnú zraniteľnosť. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej SAML požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
16.01.2023 |
CVE |
CVE-2022-47966 |
IOC |
– |
Zasiahnuté systémy |
Access Manager Plus vo verzii staršej ako 4308 Active Directory 360 vo verzii staršej ako 4310 ADAudit Plus vo verzii staršej ako 7081 ADManager Plus vo verzii staršej ako 7162 ADSelfService Plus vo verzii staršej ako 6211 Analytics Plus vo verzii staršej ako 5150 Application Control Plus vo verzii staršej ako 10.1.2220.18 Asset Explorer vo verzii staršej ako6983 Browser Security Plus vo verzii staršej ako 11.1.2238.6 Device Control Plus vo verzii staršej ako 10.1.2220.18 Endpoint Central vo verzii staršej ako 10.1.2228.11 Endpoint Central MSP vo verzii staršej ako 10.1.2228.11 Endpoint DLP vo verzii staršej ako 10.1.2137.6 Key Manager Plus vo verzii staršej ako 6401 OS Deployer vo verzii staršej ako 1.1.2243.1 PAM 360 vo verzii staršej ako 5713 Password Manager Pro vo verzii staršej ako 12124 Patch Manager Plus vo verzii staršej ako 10.1.2220.18 Remote Access Plus vo verzii staršej ako 10.1.2228.11 Remote Monitoring and Management (RMM) vo verzii staršej ako 10.1.41 ServiceDesk Plus vo verzii staršej ako 14004 ServiceDesk Plus MSP vo verzii staršej ako 13001 SupportCenter Plus vo verzii staršej ako 11026 Vulnerability Manager Plus vo verzii staršej ako 10.1.2220.18 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://www.manageengine.com/security/advisory/CVE/cve-2022-47966.html https://exchange.xforce.ibmcloud.com/vulnerabilities/244799 |
« Späť na zoznam