23 février 2023Ravie Lakshmanan

Manageengine

Depuis le 20 janvier 2023, plusieurs acteurs de la menace ont été observés militarisant de manière opportuniste une vulnérabilité de sécurité critique désormais corrigée affectant plusieurs produits Zoho ManageEngine.

Suivi comme CVE-2022-47966 (score CVSS : 9,8), la faille d’exécution de code à distance permet une prise de contrôle complète des systèmes sensibles par des attaquants non authentifiés.

Autant que 24 produits différentsy compris Access Manager Plus, ADManager Plus, ADSelfService Plus, Password Manager Pro, Remote Access Plus et Remote Monitoring and Management (RMM), sont concernés par le problème.

Le défaut « permet l’exécution de code à distance non authentifié en raison de l’utilisation d’une dépendance tierce obsolète pour la validation de signature XML, Apache Santuario », a déclaré Martin Zugec de Bitdefender. a dit dans un avis technique partagé avec The Hacker News.

Publicité

Selon la société roumaine de cybersécurité, les efforts d’exploitation auraient commencé le lendemain de la publication par la société de tests d’intrusion Horizon3.ai d’une preuve de concept (PoC) le mois dernier.

H

La majorité des victimes d’attaques se trouvent en Australie, au Canada, en Italie, au Mexique, aux Pays-Bas, au Nigeria, en Ukraine, au Royaume-Uni et aux États-Unis.

L’objectif principal des attaques détectées à ce jour tourne autour du déploiement d’outils sur des hôtes vulnérables tels que Netcat et Cobalt Strike Beacon.

Certaines intrusions ont exploité l’accès initial pour installer le logiciel AnyDesk pour un accès à distance, tandis que quelques autres ont tenté d’installer une version Windows d’une souche de ransomware connue sous le nom de Bouhti.

Saml

De plus, il existe des preuves d’un opération d’espionnage cibléeles acteurs de la menace abusant de la faille ManageEngine pour déployer des logiciels malveillants capables d’exécuter des charges utiles de niveau supérieur.

« Cette vulnérabilité est un autre rappel clair de l’importance de maintenir les systèmes à jour avec les derniers correctifs de sécurité tout en employant une solide défense périmétrique », a déclaré Zugec.

« Les attaquants n’ont pas besoin de rechercher de nouveaux exploits ou de nouvelles techniques lorsqu’ils savent que de nombreuses organisations sont vulnérables aux anciens exploits en raison, en partie, du manque de gestion des correctifs et de gestion des risques. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentLinux Foundation Europe annonce la création d’OpenWallet Foundation
Article suivantNetflix diffuse le thriller surnaturel turc « Shahmaran »
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici