FBI varnar för att hackare kan utnyttja kritiska Zoho-fel

FBI varnar för att hackare kan utnyttja kritiska Zoho-fel
I en ny gemensam säkerhetsrådgivning varnar FBI, CISA och Coastguard Cyber ​​​​Command (CGCYBER) företag för att statligt sponsrade avancerade persistent hot-set (APT) aktivt utnyttjar kritisk sårbarhet i säkerhetsprogramvara. Zoho. Själva sårbarheten, identifierad som CVE-XNUMX-XNUMX, upptäcktes i Zohos programvara ManageEngine ADSelfService Plus, som ger enkel inloggning och lösenordshantering. Om denna brist lyckas utnyttjas kan den tillåta en angripare att ta över ömtåliga system på ett företagsnätverk. Denna nya gemensamma säkerhetsrådgivning följer på en liknande varning som nyligen utfärdats av CISA och varnar organisationer om att säkerhetsbristen, som kan utnyttjas för att uppnå fjärrkörning av kod, i Zoho-programvaran aktivt utnyttjas i naturen. CISA lämnade mer information om hur hotaktörer utnyttjar denna sårbarhet i sin gemensamma säkerhetsrådgivning med FBI och CGCYBER, och angav: "Driften av ManageEngine ADSelfService Plus utgör en allvarlig fara för kritiska infrastrukturföretag, säkerhetsentreprenörer, godkända i USA, akademiska institutioner och andra som använder programvaran. Framgångsrik exploatering av sårbarheten gör det möjligt för en angripare att distribuera webbskal, som gör det möjligt för motståndaren att utföra aktiviteter efter exploatering, såsom att äventyra administratörsuppgifter, utföra sidoförflyttningar och exfiltrera registerfiler och Active Directory-filer.

Lateral rörelse

När autentiseringsförbikopplingssårbarheten i ManageEngine ADSelfService utnyttjades, utnyttjade angripare den för att bädda in JavaServer Pages (JSP) webbskal förklädda som ett X509-certifikat. Genom att införliva detta webbskal kan angripare röra sig i sidled genom en organisations nätverk med hjälp av Windows Management Instrumentation (WMI) för att komma åt domänkontrollanter och ta bort NTDS.dit och SECURITY/SYSTEM-registret enligt en ny rapport från BleepingComputer. Det bör noteras att APT-sviter som aktivt utnyttjar denna sårbarhet i det vilda har lanserat attacker riktade mot organisationer inom flera domäner, inklusive akademi, försvar, transport, informationsteknik, tillverkning, kommunikation, logistik och säkerhet och ekonomi. Organisationer som använder Zoho ManageEngine ADSelfService bör uppdatera sin programvara till den senaste versionen som släpptes tidigare denna månad och som innehåller en patch för CVE-XNUMX-XNUMX. FBI, CISA och CGCYBER rekommenderar också att organisationer ser till att ADSelfService Plus inte är direkt tillgänglig från Internet för att undvika att falla offer för eventuella attacker som utnyttjar denna sårbarhet. Via BleepingComputer