歡迎user
2023/01/31
ManageEngine是專業研發和銷售IT管理軟件、網管軟件的品牌,逐步改變了企業級IT運維管理方法。ManageEngine全麵管理IT業務,包括IT服務管理、服務器監控、網絡監控、應用性能管理、網絡管理配置、活動目錄管理等自動化產品,管理日益複雜的企業IT基礎設施監控、應用性能管理及IT服務管理交付。近日,BOB登陆 攻防實驗室威脅預警團隊監測ManageEngine官方發布安全公告,修複了一個存在於Zoho ManageEngine OnPremise 多款產品中的遠程代碼執行漏洞(CVE-2022-47966),且漏洞利用代碼已公開,利用此漏洞可在服務器上執行任意代碼,獲取服務器的控製權限。
該漏洞是由於Zoho ManageEngine OnPremise產品中引用了過時的第三方依賴庫Apache Santuario導致,若啟用或曾經啟用過SAML單點登錄,未經授權的遠程攻擊者成功利用此漏洞可在目標服務器上執行任意代碼。
· Access Manager Plus* <= 4307
· Active Directory 360** <= 4309
· ADAudit Plus** <= 7080
· ADManager Plus** <= 7161
· ADSelfService Plus** <= 6210
· Analytics Plus* <= 5140
· Application Control Plus* <= 10.1.2220.17
· Asset Explorer** <= 6982
· Browser Security Plus* <= 11.1.2238.5
· Device Control Plus* <= 10.1.2220.17
· Endpoint Central* <= 10.1.2228.10
· Endpoint Central MSP* <= 10.1.2228.10
· Endpoint DLP* <= 10.1.2137.5
· Key Manager Plus* <= 6400
· OS Deployer* <= 1.1.2243.0
· PAM 360* <= 5712
· Password Manager Pro* <= 12123
· Patch Manager Plus* <= 10.1.2220.17
· Remote Access Plus* <= 10.1.2228.10
· Remote Monitoring and Management (RMM)* <= 10.1.40
· ServiceDesk Plus** <= 14003
· ServiceDesk Plus MSP** <= 13000
· 11017 <= SupportCenter Plus** <= 11025
· Vulnerability Manager Plus** <= 10.1.2220.17
注:* - 表示係統需配置基於SAML的SSO,且當前處於啟用狀態。
** - 表示係統至少配置過一次基於SAML的SSO,且不管當前是否啟用此配置,均受此漏洞影響。
威脅等級 | 高危 |
影響程度 | 廣泛 |
利用價值 | 高 |
利用難度 | 低 |
漏洞評分 | 9.8 |
目前官方已修複該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://www.manageengine.com/security/advisory/CVE/cve-2022-47966.html
1、BOB登陆 安全設備防護方案
BOB登陆 IPS規則庫將在1.0.226版本支持對該漏洞的識別,BOB登陆 全係安全產品可通過升級IPS特征庫識別該漏洞的攻擊流量,並進行主動攔截。
2、BOB登陆 態勢感知解決方案
BOB登陆 態勢感知已支持該漏洞的檢測,通過信息搜集整合、數據關聯分析等綜合研判手段,發現網絡中遭受該漏洞攻擊及失陷的資產。
3、BOB登陆 雲安全能力中心解決方案
BOB登陆 雲安全能力中心知識庫已更新該漏洞信息,可查詢對應漏洞產生原理、升級補丁、修複措施等。
https://attackerkb.com/topics/gvs0Gv8BID/cve-2022-47966/rapid7-analysis
https://www.rapid7.com/blog/post/2023/01/19/etr-cve-2022-47966-rapid7-observed-exploitation-of-critical-manageengine-vulnerability/
https://www.horizon3.ai/manageengine-cve-2022-47966-technical-deep-dive/
https://www.cisa.gov/known-exploited-vulnerabilities-catalog