พบช่องโหว่ Zero-day บนผลิตภัณฑ์ Zoho ManageEngine

Steven Seeley นักวิจัยด้านความมั่นคงปลอดภัยได้เปิดเผยช่องโหว่ Zero-day บนผลิตภัณฑ์ ManageEngine Desktop Central ของบริษัท Zoho ซึ่งทำให้แฮ็กเกอร์สามารถลอบรันโค้ดจากทางไกลในสิทธิ์ระดับสูงได้

credit : zoho

Zoho Corporation เป็นบริษัทด้านซอฟต์แวร์สัญชาติอเมริกัน-อินเดีย โดยผลิตภัณฑ์ระดับองค์กรที่พบปัญหาในครั้งนี้คือ ManageEngine Desktop Central หรือโซลูชันด้าน Endpoint Mangement ที่ช่วยให้ผู้ดูแลขององค์กรสามารถควบคุมอุปกรณ์ต่างได้ เช่น การอัปเดต ควบคุมระบบจากทางไกล ล็อกอุปกรณ์ หรือจำกัดการเข้าถึง เป็นต้น 

โดยช่องโหว่เกิดขึ้นใน FileStorage ที่ตรวจสอบข้อมูลจากผู้ใช้ไม่ดีพอ ทำให้เกิดการ Deserialization และนำไปสู่การลอบรันโค้ดในบริบทของ SYSTEM ได้ ปัจจุบันนักวิจัยไม่ได้แจ้งต่อบริษัทแต่เปิดเผยโค้ด PoC ผ่านออนไลน์ ซึ่งล่าสุดทาง Zoho ออกแพตช์มาแล้วที่นี่ (CVE-2020-10189) โดยข้อมูลจาก Microsoft ระบุว่าการใช้งาน ManagedEngine Desktop Central กว่า 2,300 เครื่องที่เชื่อมต่อกับอินเทอร์เน็ต

ที่มา :  https://www.zdnet.com/article/zoho-zero-day-published-on-twitter/ และ  https://www.securityweek.com/zoho-working-patch-zero-day-vulnerability-manageengine-product


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

TechTalk Webinar : Defense in Depth – Ransomware Ready with Commvault

VSTECS ร่วมกับ Computer Union และ Commvault ขอเชิญผู้สนใจในสายงาน IT ทุกท่านเข้าร่วมงานสัมมนาออนไลน์ในหัวข้อ "Defense in Depth - Ransomware Ready with Commvault" โดยท่านจะได้เรียนรู้เกี่ยวกับโซลูชันการป้องกันข้อมูลจากแรนซัมแวร์เพื่อทำให้ระบบขององค์กรเป็นไปตามแนวทาง Defense in Depth งานจะจัดขึ้นในวันจันทร์ที่ 6 มิถุนายน 2565 เวลา 14.00 - 15.30 น. มีกำหนดการลงทะเบียนดังนี้

พบช่องโหว่ร้ายแรงกระทบ vRealize, VCF, WorkspaceONE ทีมงาน CISA ประกาศหน่วยงานภายใต้การดูแลให้แพตช์ใน 5 วัน

VMware ได้มีการออกแพตช์ช่องโหว่ร้ายแรงใหม่ 2 รายการซึ่งทำให้คนร้ายสามารถ Bypass การพิสูจน์ตัวตนและยกระดับสิทธิ์ โดยส่งผลกระทบในหลายผลิตภัณฑ์ ไม่นานนัก CISA ได้ประกาศให้หน่วยงานภายใต้กำกับดูแลของตนให้เร่งแพตช์ช่องโหว่ใน 5 วัน หากทำไม่ได้ให้ตัดระบบเหล่านั้นออกจากเครือข่ายจนกว่าจะแล้วเสร็จ