آسیب پذیری مذکور با شماره  CVE-2020-10189 به مهاجم این امکان را می دهد تا کد دلخواه خود را بدون نیاز به احراز هویت و با سطح دسترسی root بر روی ManageEngine Desktop Central های آسیب پذیر اجرا کند. این محصول به عنوان یک سرور مرکزی در داخل سازمان به مدیران سیستم اجازه می دهد تا سیستم های تحت کنترل را بروزرسانی کنند، سیستم ها را از راه دور کنترل، قفل و یا برای دسترسی به آن ها محدودیت اعمال کنند. این بدان معنا است که این نقص به مهاجم دسترسی کامل نسبت به سیستم ManageEngine و تمامی دستگاه های تحت کنترل آن را می دهد.

به گفته محققین در حال حاضراین نرم افزاربیش از 2,300 باربارگیری و نصب شده است. این آسیب پذیری برای گسترش RANSOMWARE نیز بسیار ایده آل است همچنین از این آسیب پذیری برای تاکتیک Lateral movement نیز می توان بهره برد، یک مهاجم با دسترسی به یکی از سیستم های داخل شبکه سازمان می تواند از آسیب پذیری zoho استفاده کند تا به ManageEngine server دسترسی پیدا کرده وسپس بدافزار خود را در تمام دستگاه های شبکه سازمان گسترش دهد.

نسخه های آسیب پذیر

80201 => 80364

90001 => 90145

91001 => 91129

92000 => 92120

10.0.0 => 10.0.478

راه حل

این شرکت برای مرتفع سازی این آسیب پذیری وصله های امنیتی را برای نسخه های مختلف نرم افزار خود قرار داده است. برای دسترسی به این وصله های امنیتی می توانید از لینک ذیل استفاده نمایید.

https://www.manageengine.com/products/desktop-central/service-packs.html

اخبار

manageengine servervulnerabilityzoho

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *