CISA advierte sobre vulnerabilidad crítica de Zoho ManageEngine ServiceDesk explotada activamente

0

CISA advierte sobre vulnerabilidad crítica de Zoho ManageEngine ServiceDesk que está siendo explotada activamente

CISA advierte sobre vulnerabilidad crítica de Zoho ManageEngine ServiceDesk que está siendo explotada activamente

La Oficina Federal de Investigaciones (FBI) de Estados Unidos y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), advirtieron sobre la explotación activa de una falla recientemente parcheada en el producto ManageEngine ServiceDesk Plus de Zoho para implementar shells web y realizar una variedad de actividades maliciosas.

Rastreada como CVE-2021-44077 con puntaje CSS de 9.8, la vulnerabilidad de ejecución remota de código no autenticado afecta a las versiones de ServiceDesk Plus hasta 11305, que de no corregirse, «permite a un atacante cargar archivos ejecutables y colocar shells web que permiten actividades posteriores a la explotación, como comprometer las credenciales de administrador, realizar movimientos laterales y filtrar colmenas de registros y archivos de Active Directory», dijo CISA.

«Una mala configuración de seguridad en ServiceDesk Plus condujo a la vulnerabilidad. Esta vulnerabilidad puede permitir que un adversario ejecute código arbitrario y lleve a cabo cualquier ataque posterior», dijo Zoho en un aviso independiente el 22 de noviembre.

Zoho abordó la misma vulnerabilidad en las versiones 11306 y superiores el 16 de septiembre de 2021.

CVE-2021-44077 es también la segunda falla que explota el mismo actor de amenazas que anteriormente se descubrió explotando una vulnerabilidad de seguridad en la solución de autoservicio de administración de contraseñas y de inicio de sesión único de Zoho, conocida como ManageEngine ADSelfService Plus (CVE-2021-40539) para comprometer al menos a 11 organizaciones, según un nuevo informe publicado por el equipo de inteligencia de amenazas de Unit 42 de Palo Alto Networks.

«El actor de amenazas expandió su enfoque más allá de ADSelfService Plus a otro software vulnerable. Más notablemente, entre el 25 de octubre y el 8 de noviembre, el actor centró su atención en varias organizaciones que ejecutan un producto de Zoho diferente conocido como ManageEngine ServiceDesk Plus», dijeron los investigadores Robert Falcone y Peter Renals.

Se cree que los ataques fueron orquestados por un «actor APT persistente y decidido» seguido por Microsoft bajo el sobrenombre de «DEV-0322», un grupo de amenazas emergentes que, según la compañía, está operando en China y que anteriormente se había observado explotando una vulnerabilidad de día cero en el servicio de transferencia de archivos administrado SolarWinds Serv-U a incios del año. Unit 42 está monitoreando la actividad combinada como la campaña «TiltedTemple».

Las actividades posteriores a la explotación después de un compromiso exitoso implican que el actor cargue un nuevo cuentagotas («msiexec.exe») en los sistemas de la víctima, que luego implementa el shell web JSP en idioma chino llamado «Godzilla» para establecer la persistencia en esas máquinas, haciendo eco de tácticas similares utilizado contra el software ADSelfService.

Unit 42 identificó que en la actualidad, hay más de 4700 instancias de ServiceDesk Plus en Internet a nivel mundial, de las cuales, 2900 (62%) que abarcan Estados Unidos, India, Rusia, Gran Bretaña y Turquía, se consideran vulnerables a la explotación.

Durante los últimos tres meses, al menos dos organizaciones se han visto comprometidas al utilizar la vulnerabilidad ManageEngine ServiceDesk Plus, un número que se espera que aumente aún más a medida que el grupo APT intensifique sus actividades de reconocimiento en tecnología, energía, transporte, atención médica, educación, finanzas e industrias de defensa.

Zoho, por su parte, puso a disposición una herramienta de detección de exploits para ayudar a los clientes a identificar si sus instalaciones locales se han visto comprometidas, además de recomendar que los usuarios «actualicen a la última versión de ServiceDesk Plus (12001) inmediatamente» para mitigar cualquier riesgo potencial derivado de la explotación.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *