可用-黑客

FileWave MDM 中的漏洞可能允许黑客攻击 1000 多个组织

  • 浏览次数 7938
  • 喜欢 0
  • 评分 12345

Hackernews 编译,转载请注明出处:

FileWave移动设备管理(MDM)产品中的多个漏洞使组织面临网络攻击。

Claroty研究人员在FileWave MDM产品中发现了两个漏洞,使1000多个组织面临网络攻击。FIleWave MDM用于组织查看和管理设备配置、位置、安全设置和其他设备数据。组织可以使用MDM平台向设备推送强制软件和更新,更改设备设置、锁定,并在必要时远程擦除设备。

现在修补的漏洞是跟踪为CVE-2022-34907的身份验证绕过漏洞,以及跟踪为CVE-2022-34906的硬编码加密密钥。这两个漏洞都存在于版本14.6.3和14.7.x之前的FileWave MDM中,14.7.x在版本14.7.2之前。FileWave在本月早些时候解决了版本14.7.2中的漏洞。

身份验证绕过漏洞允许远程攻击者实现“super_user”访问并完全控制MDM安装,然后使用它来管理目标组织的任何设备。

Claroty发布的分析报告写道:“在我们的研究过程中,我们能够识别出FileWave MDM产品套件身份验证过程中的一个关键漏洞,允许我们创建一个漏洞利用程序,绕过平台中的身份验证要求,实现super_user访问,通过利用这个身份验证绕过漏洞,我们能够完全控制任何连接互联网的MDM实例。”

为了演示CVE-2022-34907漏洞,专家们创建了一个标准的FileWave设置,并注册了6台设备。他们利用此漏洞泄漏有关MDM服务器实例管理的所有设备的数据。

“最后,通过使用常规MDM功能,允许IT管理员在托管设备上安装软件包和软件,我们在每个受控设备上安装恶意软件包,在每个托管设备上弹出虚假勒索软件病毒。这样,我们就演示了潜在攻击者如何利用Filewave的功能来控制不同的托管设备。”Claroty发布的帖子中写道。

微信截图_20220726105542

研究人员演示了如何利用该漏洞在由专家泄露的实例管理的设备上安装勒索软件。

Claroty总结道:“如果恶意使用此漏洞,远程攻击者可以轻松攻击并感染所有通过FileWave MDM管理的可访问互联网的实例,允许攻击者控制所有托管设备,访问用户的个人家庭网络、组织的内部网络等。”

 

消息来源:securityaffairs,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文