SK-CERT Bezpečnostné varovanie V20230118-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
ManageEngine produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť ManageEngine vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú kritickú bezpečnostnú zraniteľnosť.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej SAML požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
16.01.2023
CVE
CVE-2022-47966
IOC
Zasiahnuté systémy
Access Manager Plus vo verzii staršej ako 4308
Active Directory 360 vo verzii staršej ako 4310
ADAudit Plus vo verzii staršej ako 7081
ADManager Plus vo verzii staršej ako 7162
ADSelfService Plus vo verzii staršej ako 6211
Analytics Plus vo verzii staršej ako 5150
Application Control Plus vo verzii staršej ako 10.1.2220.18
Asset Explorer vo verzii staršej ako6983
Browser Security Plus vo verzii staršej ako 11.1.2238.6
Device Control Plus vo verzii staršej ako 10.1.2220.18
Endpoint Central vo verzii staršej ako 10.1.2228.11
Endpoint Central MSP vo verzii staršej ako 10.1.2228.11
Endpoint DLP vo verzii staršej ako 10.1.2137.6
Key Manager Plus vo verzii staršej ako 6401
OS Deployer vo verzii staršej ako 1.1.2243.1
PAM 360 vo verzii staršej ako 5713
Password Manager Pro vo verzii staršej ako 12124
Patch Manager Plus vo verzii staršej ako 10.1.2220.18
Remote Access Plus vo verzii staršej ako 10.1.2228.11
Remote Monitoring and Management (RMM) vo verzii staršej ako 10.1.41
ServiceDesk Plus vo verzii staršej ako 14004
ServiceDesk Plus MSP vo verzii staršej ako 13001
SupportCenter Plus vo verzii staršej ako 11026
Vulnerability Manager Plus vo verzii staršej ako 10.1.2220.18
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.manageengine.com/security/advisory/CVE/cve-2022-47966.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/244799

« Späť na zoznam