چاپ        ارسال به دوست

رفع نقص اجرای کد از راه دور به واسطه ConnectWise

 

ارائه دهنده فناوری ConnectWise یک نقص شدید اجرای کد از راه دور را فاش کرد که هزاران سرور را در معرض تهدیدات سایبری قرار داد. ConnectWise این آسیب‌پذیری را به آخرین نسخه‌های Recover و R1Soft وصله کرده است. کاربران باید از ارتقا به نسخه های وصله شده اطمینان حاصل کنند تا از هرگونه تلاش برای بهره برداری جلوگیری نمایند.

ConnectWise یک نقص امنیتی بحرانی را که بر سرورهای آن تأثیر می گذارد برطرف کرده است. بهره برداری از این آسیب پذیری این امکان را به مهاجم از راه دور می دهد تا کدها را اجرا کند و به داده های محرمانه دسترسی پیدا کند. ConnectWise یک ارائه‌دهنده فناوری اختصاصی است که بر ارائه راه‌حل‌های تجاری ایمن در رابطه با امنیت سایبری، دسترسی از راه دور و مدیریت نقطه پایانی و سایر خدمات مدیریت شده به مشتریان گسترده تمرکز دارد. این شرکت ادعا می کند که یکی از بزرگترین ارائه دهندگان فناوری در جهان است. این پایگاه مشتری گسترده نشان می دهد که هر گونه آسیب پذیری که بر محصولات آن تأثیر می گذارد می تواند به طور مستقیم بر هزاران کسب و کار در سراسر جهان تأثیر بگذارد. این آسیب پذیری ابتدا توجه یک محقق امنیتی با نام مستعار "frycos" را به خود جلب کرد. سپس توجه Kyle Hanslovan از HuntressLabs را جذب نمود، کسی که فاش کرده بود که بهره برداری از این نقص ممکن است حتی اجازه حملات باج‌افزار را بدهد. Hanslovan در توییت خود به اشتراک گذاشت که چگونه می توانند بیش از ۵۰۰۰ سرور آسیب پذیر R۱Soft را از طریق جستجوی Shodan هدف قرار دهد. همانطور که ConnectWise اشاره کرد، این نقص بر روی نسخه ۲.۹.۷  ConnectWise Recover (و قبل از آن) و نسخه ۶.۱۶.۳R۱Soft Server Backup Manager (SBM) (و قبل از آن) تأثیر گذاشت. پس از کشف RCE، ConnectWise برای استقرار وصله عجله کرد که متعاقباً با انتشار محصولات زیر منتشر شد.

نسخه ۲.۹.۹ConnectWise Recover. این شرکت تأیید کرد که Recover SBM های آسیب پذیر به طور خودکار به آخرین نسخه ارتقا یافته اند.

 نسخه ۶.۱۶.۴ ConnectWise R۱Soft SBM v . کاربران باید به صورت دستی سرورهای خود را به نسخه وصله شده ارتقا دهند. در حالی که این وصله‌ها منتشر شده‌اند، ریسک بالای بهره‌برداری مرتبط با این آسیب‌پذیری از همه کاربران می‌خواهد که از ارتقای سیستم‌های خود در اولین فرصت اطمینان حاصل کنند. بنابراین، کاربران باید به‌روزرسانی‌های امنیتی را دوباره بررسی کنند و در صورت به روز رسانی خودکار، سیستم‌های خود را به نسخه‌های وصله‌شده ارتقا دهند.

 

منبع:https://latesthackingnews.com


دسته‌ها: آسیب‌پذیری‌ها 


١٠:٠٠ - سه شنبه ٢٤ آبان ١٤٠١    /    شماره : ٣٥٣٢٢    /    تعداد نمایش : ٤٤



خروج