Birçok Zoho ManageEngine BT yönetim ürünü, araştırmacıların kötü niyetli tehdit aktörleri tarafından aktif saldırı altında olduğu konusunda uyardığı, kimliği doğrulanmamış kritik bir uzaktan kod yürütmeye (RCE) karşı yama uygulanmasını gerektirir.

10 Ocak’ta ManageEngine, CVE-2022-47966 altında izlenen hataya karşı bir güncelleme yayınladı ve “… eski bir üçüncü taraf bağımlısı olan Apache Santuario”yu suçladı.

bu güvenlik danışmanlığı etkilenen iki düzine ManageEngine ürününden herhangi birinin, çoklu oturum açma etkinleştirildiyse veya etkinleştirildiyse savunmasız olduğunu ekliyor.

13 Ocak’a kadar Horizon.ai’deki araştırmacılar uzlaşma göstergeleri (IoC’ler). Şimdi GreyNoise, kötü niyetli aktörlerin RCE’den yararlanmak son üç gün içinde.

Bu etikete sahip IP adreslerinin, birden çok Zoho ManageEngine ürününde kimliği doğrulanmamış bir uzaktan komut yürütme güvenlik açığı olan CVE-2022-47966’dan yararlanmaya çalıştığı gözlemlendi.“güvenlik ekibi bildirildi.

Horizon.ai analistleri, RCE bir sistemi ihlal etmek için kullanıldığında, bu erişimin tehdit aktörleri tarafından her türlü tahribatı yaratmak için kullanılabileceğini açıkladı.

Horizon.ai araştırmacıları, ManageEngine ürünlerinin kuruluşlar arasında en yaygın kullanılanlardan bazıları olduğunu ve kimlik doğrulama, yetkilendirme ve kimlik yönetimi gibi iş işlevlerini yerine getirdiğini belirtti. Saldırganların internete maruz kalmaları durumunda ilk erişime izin veren kuruluşlar ve son derece ayrıcalıklı kimlik bilgileriyle yanal hareket etme yeteneği.”

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.



siber-1