何、私が心配? —
攻撃者は、組織が深刻な脆弱性にパッチを当てていないことを利用しています.
ManageEngine。 以前は、ファイナルからのウェーブでパッチが適用されていました 10月から11月。 2 つ目の脆弱性CVE-2022-39952 ) は、FortiNAC として知られる製品に影響を与えます。この製品は、サイバーセキュリティ企業 Fortinet によって作成され、先週パッチが適用されていました。 ManageEngine と FortiNAC はどちらもゼロトラスト製品として請求されます。そのシステムは、ネットワークが侵害されたという認識の下で動作し、継続的にビデオ表示デバイスが汚染されていないことを保証します。または悪意のある行為。 ゼロトラスト製品は、ネットワーク上のネットワーク デバイスやノードを信頼せず、取引所として、それらが保護されていることを積極的に検証します. 24件のZoho製品が影響を受けました
ManageEngine は、コア機能を発明する Zoho の膨大な数のネットワーク管理機器と住居用機器に電力を供給するモーターです。 たとえば、AD スーパーバイザー プラスは、ネットワーク上のすべての特定の個人アカウントを増やしたり削除したり、すべての特定の人に権限を委任したりするための住居ウィンドウ キャリアである Energetic Directory を管理者が有効にして活用するのに役立ちます。 Password Supervisor Pro は、ネットワークのすべてのパスワード データを保存するための集中型デジタル ボルトを提供します。 ManageEngine によって有効化されたさまざまな製品は、デスクトップ、セルラー デバイス、サーバー、機能、およびキャリア デスクを配置します。 CVE-2022-47966 により、攻撃者は、Security Assertion Markup Language を使い果たした特別に細工された応答に対応する HTTP POST クイズを頻繁に発行することで、悪意のあるコードをリモートで発生させることができます。 (SAML は省略されているため、アイデンティティ サプライヤーと通信事業者のサプライヤーが代替の認証および承認データを使い果たすオープン 頻繁な言語です。) この脆弱性は、Zoho が XML 署名検証用の Apache Santuario の旧式モデルを使い果たしたことに起因します。
Zoho が ManageEngine の脆弱性にパッチを適用してから約 2 か月後の 1 月、安全機関 Horizon3.ai は 詳細な評価を公開しました には、理論を証明するエクスプロイト コードが含まれていました。 1 日以内に、Bitdefender に相当するセキュリティ企業が、生命攻撃が詰まった のクラスターを確認し始めました。 世界中の組織に焦点を当てた 1 つ以上の可能性のあるアクターからも、保護の更新が組み込まれていませんでした。 一部の攻撃では、脆弱性を悪用して関連ライン Netcat に相当するツールを挿入し、そこから Anydesk を飛ばしました。ログイン機器。 成功すると、尤度アクターは最初の調達許可を他の尤度グループに販売します。 この脆弱性を悪用してランサムウェアを仕込んださまざまな攻撃グループが、Buhti という名前で、Cobalt Strike や RAT-el に相当する悪用ツールや、スパイ活動に使用されるマルウェアを仕込みました。 「この脆弱性は、基本的に最新の技術を使用して、このレベルまでの技術を維持することの重要性を改めて思い起こさせるものです。 -実際の境界保護を採用しながら、安全パッチを日付にします」と Bitdefender の研究者は書いています。 「攻撃者は、多くの組織が古いエクスプロイトに悩まされていることを知った後、新しいエクスプロイトや新しい方法を探し回ることを望んでいません。その一因は、適切なパッチ管理と面倒な管理の欠点です。」 Zoho の担当者は、この件についてコメントを求めた電子メールに応答しませんでした
FortiNAC 「巨大」攻撃以下
パッチが適用されていました 10月から11月。 2 つ目の脆弱性CVE-2022-39952 ) は、FortiNAC として知られる製品に影響を与えます。この製品は、サイバーセキュリティ企業 Fortinet によって作成され、先週パッチが適用されていました。 ManageEngine と FortiNAC はどちらもゼロトラスト製品として請求されます。そのシステムは、ネットワークが侵害されたという認識の下で動作し、継続的にビデオ表示デバイスが汚染されていないことを保証します。または悪意のある行為。 ゼロトラスト製品は、ネットワーク上のネットワーク デバイスやノードを信頼せず、取引所として、それらが保護されていることを積極的に検証します. 24件のZoho製品が影響を受けました
ManageEngine は、コア機能を発明する Zoho の膨大な数のネットワーク管理機器と住居用機器に電力を供給するモーターです。 たとえば、AD スーパーバイザー プラスは、ネットワーク上のすべての特定の個人アカウントを増やしたり削除したり、すべての特定の人に権限を委任したりするための住居ウィンドウ キャリアである Energetic Directory を管理者が有効にして活用するのに役立ちます。 Password Supervisor Pro は、ネットワークのすべてのパスワード データを保存するための集中型デジタル ボルトを提供します。 ManageEngine によって有効化されたさまざまな製品は、デスクトップ、セルラー デバイス、サーバー、機能、およびキャリア デスクを配置します。 CVE-2022-47966 により、攻撃者は、Security Assertion Markup Language を使い果たした特別に細工された応答に対応する HTTP POST クイズを頻繁に発行することで、悪意のあるコードをリモートで発生させることができます。 (SAML は省略されているため、アイデンティティ サプライヤーと通信事業者のサプライヤーが代替の認証および承認データを使い果たすオープン 頻繁な言語です。) この脆弱性は、Zoho が XML 署名検証用の Apache Santuario の旧式モデルを使い果たしたことに起因します。
Zoho が ManageEngine の脆弱性にパッチを適用してから約 2 か月後の 1 月、安全機関 Horizon3.ai は 詳細な評価を公開しました には、理論を証明するエクスプロイト コードが含まれていました。 1 日以内に、Bitdefender に相当するセキュリティ企業が、生命攻撃が詰まった のクラスターを確認し始めました。 世界中の組織に焦点を当てた 1 つ以上の可能性のあるアクターからも、保護の更新が組み込まれていませんでした。 一部の攻撃では、脆弱性を悪用して関連ライン Netcat に相当するツールを挿入し、そこから Anydesk を飛ばしました。ログイン機器。 成功すると、尤度アクターは最初の調達許可を他の尤度グループに販売します。 この脆弱性を悪用してランサムウェアを仕込んださまざまな攻撃グループが、Buhti という名前で、Cobalt Strike や RAT-el に相当する悪用ツールや、スパイ活動に使用されるマルウェアを仕込みました。 「この脆弱性は、基本的に最新の技術を使用して、このレベルまでの技術を維持することの重要性を改めて思い起こさせるものです。 -実際の境界保護を採用しながら、安全パッチを日付にします」と Bitdefender の研究者は書いています。 「攻撃者は、多くの組織が古いエクスプロイトに悩まされていることを知った後、新しいエクスプロイトや新しい方法を探し回ることを望んでいません。その一因は、適切なパッチ管理と面倒な管理の欠点です。」 Zoho の担当者は、この件についてコメントを求めた電子メールに応答しませんでした
FortiNAC 「巨大」攻撃以下
CVE-2022-39952 ) は、FortiNAC として知られる製品に影響を与えます。この製品は、サイバーセキュリティ企業 Fortinet によって作成され、先週パッチが適用されていました。 ManageEngine と FortiNAC はどちらもゼロトラスト製品として請求されます。そのシステムは、ネットワークが侵害されたという認識の下で動作し、継続的にビデオ表示デバイスが汚染されていないことを保証します。または悪意のある行為。 ゼロトラスト製品は、ネットワーク上のネットワーク デバイスやノードを信頼せず、取引所として、それらが保護されていることを積極的に検証します. 24件のZoho製品が影響を受けました
ManageEngine は、コア機能を発明する Zoho の膨大な数のネットワーク管理機器と住居用機器に電力を供給するモーターです。 たとえば、AD スーパーバイザー プラスは、ネットワーク上のすべての特定の個人アカウントを増やしたり削除したり、すべての特定の人に権限を委任したりするための住居ウィンドウ キャリアである Energetic Directory を管理者が有効にして活用するのに役立ちます。 Password Supervisor Pro は、ネットワークのすべてのパスワード データを保存するための集中型デジタル ボルトを提供します。 ManageEngine によって有効化されたさまざまな製品は、デスクトップ、セルラー デバイス、サーバー、機能、およびキャリア デスクを配置します。 CVE-2022-47966 により、攻撃者は、Security Assertion Markup Language を使い果たした特別に細工された応答に対応する HTTP POST クイズを頻繁に発行することで、悪意のあるコードをリモートで発生させることができます。 (SAML は省略されているため、アイデンティティ サプライヤーと通信事業者のサプライヤーが代替の認証および承認データを使い果たすオープン 頻繁な言語です。) この脆弱性は、Zoho が XML 署名検証用の Apache Santuario の旧式モデルを使い果たしたことに起因します。
Zoho が ManageEngine の脆弱性にパッチを適用してから約 2 か月後の 1 月、安全機関 Horizon3.ai は 詳細な評価を公開しました
FortiNAC 「巨大」攻撃以下
フォーティネットの担当者は、コメントを求めて電子メールに応答しませんでした.