image

VS waarschuwt voor actief misbruik van kritiek lek in ManageEngine-software

vrijdag 23 september 2022, 09:33 door Redactie, 1 reacties

De Amerikaanse overheid waarschuwt organisaties en bedrijven voor actief misbruik van een kritieke kwetsbaarheid in de software van ManageEngine. Het beveiligingslek (CVE-2022-35405) is aanwezig in ManageEngine Password Manager Pro, PAM360 en Access Manager Plus en maakt het mogelijk voor ongeauthenticeerde aanvallers om op afstand code op het systeem uit te voeren. Alleen in het geval van Access Manager Plus moet een aanvaller zich eerst bij het aangevallen systeem kunnen authenticeren.

Password Manager Pro is een "gecentraliseerde wachtwoordkluis" die bedrijven zelf kunnen hosten. Volgens ManageEngine loggen elke dag meer dan 300.000 systeembeheerders en eindgebruikers op de wachtwoordmanager in en worden daarmee miljoenen wachtwoorden beheerd. PAM360 is een "privileged access management" oplossing, waarmee organisaties rechten en toegangsbeheer van medewerkers kunnen beheren en monitoren. Met Access Manager Plus is het mogelijk voor organisaties om de toegang tot remote systemen te beheren.

Een kwetsbaarheid in de drie producten maakt het mogelijk voor een aanvaller om op afstand code op het onderliggende systeem uit te voeren. Gezien de rol die de oplossingen binnen organisaties spelen kan dit grote gevolgen hebben. Daarnaast zijn kwetsbaarheden in ManageEngine vaker het doelwit van aanvallen geweest. Het beveiligingslek werd eind juli door ManageEngine verholpen.

In het beveiligingsbulletin waarschuwde ManageEngine dat er een proof-of-concept exploit online beschikbaar was en werden klanten opgeroepen de update direct te installeren. Nu laat het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) weten dat aanvallers actief misbruik van de kwetsbaarheid maken. Verdere details zijn niet gegeven, behalve dat Amerikaanse overheidsinstanties die met de betreffende oplossingen werken de update voor 13 oktober geïnstalleerd moeten hebben.

Reacties (1)
Gisteren, 15:46 door Anoniem
Al die 3party bedrijven (of te wel de supply chain) die adm/root toegang hebben is 1 groot malware probleem is al een tijdje gebleken. Ze zitten op het windowsplatform al diep geïntegreerd in de lifcycle van applicaties en websites.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.