كشف باحثو الأمن السيبراني عن العديد من الثغرات الأمنية الشديدة لمنصة إدارة الأصول Device42 والتي، إذا تم استغلالها بنجاح، يمكن أن تمكن الفاعل الخبيث من السيطرة على الأنظمة المتأثرة.
"من خلال استغلال هذه المشكلات، يمكن للمهاجم انتحال شخصية مستخدمين آخرين ، أو الحصول على وصول على مستوى المسؤول في التطبيق (عن طريق تسريب الجلسة باستخدام LFI ) أو الحصول على وصول كامل إلى ملفات الجهاز وقاعدة البيانات (من خلال تنفيذ التعليمات البرمجية عن بُعد) ،"
والأمر الأكثر إثارة للقلق هو أن أي خصم لديه أي مستوى من الوصول داخل الشبكة المضيفة يمكنه أن يسلسل ثلاثة من العيوب لتجاوز حماية المصادقة وتحقيق تنفيذ التعليمات البرمجية عن بُعد بأعلى الامتيازات.
الثغرات المعنية مذكورة أدناه :
CVE-2022-1399 - تنفيذ التعليمات البرمجية عن بُعد في مكون المهام المجدولة
CVE-2022-1400 - مفتاح التشفير الثابت IV في Exago WebReportsApi.dll
CVE 2022-1401 - التحقق غير الكافي من المسارات المتوفرة في Exago
CVE-2022-1410 - تنفيذ التعليمات البرمجية عن بُعد في وحدة تحكم ApplianceManager
إن أكثر نقاط الضعف خطورة هي CVE-2022-1399 ، مما يجعل من الممكن تنفيذ تعليمات bash من خلال إدخال الأوامر وأذونات الجذر، مما يمنح المهاجم السيطرة الكاملة على الجهاز الأساسي.
على الرغم من أنه لا يمكن تنفيذ التعليمات البرمجية عن بُعد من تلقاء نفسها، إلا أنه يمكن ربطها مع CVE 2022-1401 و CVE-2022-1400 لاستخراج معرفات الجلسات الصالحة للمستخدمين الذين تمت مصادقتهم بالفعل من خلال الاستفادة من ثغرة أمنية لتضمين الملف المحلي تم اكتشافها في مكون إعداد التقارير Exago.
from موضوع جديد لك https://ift.tt/CKheHdW