CISA advierte sobre un error crítico de RCE Zoho ManageEngine

0
4
CISA advierte sobre un error crítico de RCE Zoho ManageEngine

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves un error crítico de deserialización de Java que afecta a múltiples productos Zoho ManageEngine a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y advirtió que la falla ha sido explotada activamente en ataques.

CISA ha emitido una directiva a todas las agencias que se encuentran bajo la Rama Ejecutiva Civil Federal (FCEB) requiriendo que corrijan la vulnerabilidad antes del 13 de octubre para garantizar que sus redes estén protegidas contra intentos de explotación.

Una directiva operativa legalmente vinculante (BOD 22-01) emitida por CISA en noviembre requiere que las agencias FCEB protejan sus sistemas contra las vulnerabilidades que se agregan al Catálogo KEV para disminuir el riesgo de errores explotables conocidos en las redes del gobierno de EE. UU.

La vulnerabilidad de ejecución remota de código (RCE), indexada como CVE-2022-35405, puede explotarse en ataques con un nivel mínimo de sofisticación y sin requerir la interacción del usuario.

Un ataque exitoso permitiría a los actores de amenazas lograr RCE en servidores que ejecutan el software Zoho ManageEngine PAM360, Password Manager Pro o Access Manager Plus sin parches.

Según ManageEngine, no se requiere autenticación para explotar la vulnerabilidad en los productos Password Manager Pro y PAM360.

Desde agosto, tanto un módulo de Metasploit como un código de explotación de prueba de concepto (PoC) están disponibles en línea.

ManageEngine lanzó actualizaciones de seguridad para solucionar este problema en julio y advirtió a los usuarios que el exploit POC para la debilidad está disponible públicamente.

“Recomendamos enfáticamente a nuestros clientes que actualicen las instancias de Password Manager Pro, PAM360 y Access Manager Plus de inmediato”, dijo la compañía.

Las siguientes versiones ahora tienen la solución completa para la vulnerabilidad:

  • Access Manager Plus: versiones afectadas 4302 e inferiores: versión fija 4303
  • Password Manager Pro – versión(es) afectada(s) 12100 e inferior – versión fija 12101
  • PAM360 – versiones afectadas 5500 e inferiores – versión fija 5510

Según ManageEngine, la vulnerabilidad se resuelve mediante:

  • eliminando todos los componentes susceptibles de Access Manager Plus y PAM360
  • eliminando los analizadores vulnerables de Password Manager Pro

CISA recomienda encarecidamente a todas las organizaciones que reduzcan su exposición a los ataques cibernéticos al priorizar la corrección oportuna de las vulnerabilidades del catálogo de KEV como parte de su práctica de gestión de vulnerabilidades, a pesar de que BOD 22-01 solo se aplica a las agencias de FCEB.

Desde la emisión de la directiva vinculante en noviembre, CISA ha agregado más de 800 debilidades de seguridad a su catálogo de KEV que se explotan en ataques, lo que requiere un cronograma más ajustado para que las agencias federales las solucionen a fin de evitar violaciones de seguridad.

A principios de este mes, CISA agregó 12 vulnerabilidades de seguridad, incluido un día cero de Google Chrome, a su catálogo de KEV en función de la evidencia de explotación activa.

Según CISA, estos errores presentan una seria amenaza para la empresa federal y son un vector de ataque común para los actores malintencionados.

El mes pasado, la agencia advirtió sobre la explotación activa de una vulnerabilidad de seguridad que afectaba a PAN-OS de Palo Alto Networks.

.

LEAVE A REPLY

Please enter your comment!
Please enter your name here