ZOHO ManageEngine Desktop Central の脆弱性 CVE-2024-2370 (CVSS 9.8) が FIX

CVE-2024-2370 (CVSS 9.8): Critical Flaw in ManageEngine Desktop Central Poses Major Security Risk 2024/03/11 SecurityOnline — このエンタープライズ管理ソリューションを使用している組織は、深刻なセキュリティ脅威に直面している。Zoho Corporation が開発した ManageEngine Desktop Central の、古いバージョンに深刻な脆弱性 CVE-2024-2370 (CVSS:9.8) が発見された。この脆弱性の発見/報告は、スペインの National Cybersecurity Institute である、INCIBE のセキュリティ研究者 Rafael Pedero により調整された。この脆弱性の悪用に成功したリモートの攻撃者は、ログイン認証情報を必要とせずに、脆弱なシステムに悪意のファイルをアップロードできるという。

ManageEngine の脆弱性 CVE-2024-0252 が FIX:REC の可能性

CVE-2024-0252 (CVSS 9.9): Zoho ManageEngine ADSelfService RCE Vulnerability 2024/01/11 SecurityOnline — Active Directory とクラウド・アプリケーションのための、統合されたセルフサービス・パスワード管理とシングルサインオン機能を提供する、Zoho の ManageEngine ADSelfService Plus の機能が侵害された。この新たに発見された脆弱性への、IT 専門家による早急な対応が求められている。

ManageEngine OpManager の脆弱性 CVE-2023-47211 が FIX:PoC エクスプロイトも登場

CVE-2023-47211 Exposed: A 9.1 CVSS Threat in ManageEngine OpManager 2024/01/09 SecurityOnline — 先日に、著名なネットワーク管理ソリューション ManageEngine OpManager に、深刻な脆弱性 CVE-2023-47211 (CVSS 9.1) が見つかった。この脆弱性は、ManageEngine OpManager の、Build 12.7.258 の uploadMib 機能内に存在する、ディレクトリ・トラバーサルの欠陥に起因するものだ。この脆弱性が悪用されると、特別に細工された HTTP リクエストを介して、任意のファイルを作成される可能性がある。つまり、攻撃者たちは悪意の MiB (Management Information Base) ファイルを送信して脆弱性を誘発し、ネットワーク管理システムに対する不正なアクセス/制御を可能にし得る。

北朝鮮の APT グループ Lazarus:Zoho ManageEngine の脆弱性 CVE-2022-47966 を悪用

Lazarus APT exploits Zoho ManageEngine flaw to target an Internet backbone infrastructure provider 2023/08/24 SecurityAffairs — 北朝鮮が関与する APT グループ Lazarus は、Zoho の ManageEngine ServiceDesk に存在する脆弱性 CVE-2022-47966 悪用し、インターネット・バックボーン・インフラ・プロバイダーや医療機関を狙った攻撃を仕掛けている。この、国家に支援されたハッカーは、欧州と米国の組織を標的として、PoC エクスプロイトが公開された僅か数日後に、この脆弱性を悪用し始めた。この欠陥を悪用する Lazarus は、QuiteRAT として追跡されている新しいマルウェアを展開している。セキュリティ研究者が、このインプラントを発見したのは2023年2月のことだった。

Zoho ManageEngine の脆弱性 CVE-2022-47966 の PoC 悪用が始まった:直ちにパッチを!

Experts Sound Alarm Over Growing Attacks Exploiting Zoho ManageEngine Products 2023/02/23 TheHackerNews — 複数の Zoho ManageEngine 製品に影響を及ぼすパッチ公開済の脆弱性が、2023年1月20日以降において、複数の脅威アクターにより悪用されていたことが判明した。この脆弱性 CVE-2022-47966 (CVSS:9.8) は、リモート・コード実行を許すものであり、悪用に成功した未認証の攻撃者は、影響のあるシステムを完全に乗っ取ることが可能になる。

CISA KEV 警告 23/01/23:Zoho ManageEngine の RCE 脆弱性 CVE-2022-47966 を追加

CISA warns of critical ManageEngine RCE bug exploited in attacks 2023/01/23 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Zoho ManageEngine 製品群の大半に影響を及ぼすリモートコード実行 (RCE) を、野放し状態で悪用されているとして KEV カタログに追加した。この脆弱性 CVE-2022-47966 は、2022年10月27日から製品ごとにパッチが適用されている。SAML ベースのシングルサインオン (SSO) が有効である場合や、一度でも有効であった場合に、未認証の脅威アクターに悪用され、任意のコード実行にいたる恐れがある。

Zoho ManageEngine の RCE 脆弱性 CVE-2022-47966:活発な悪用と攻撃

Critical ManageEngine RCE bug now exploited to open reverse shells 2023/01/20 BleepingComputer — 複数の Zoho ManageEngine 製品に影響を及ぼす、深刻な RCE (Remote Code Execution) の脆弱性が、攻撃に悪用されている。この脆弱性の悪用コードと詳細な技術分析を、Horizon3 のセキュリティ研究者たちが公開する2日前に、サイバーセキュリティ企業の Rapid7 が最初の悪用の試みを検知していた。Rapid7 は、「我々は、少なくとも 24種類のオンプレミス ManageEngine 製品に影響を与える、未認証のRCE 脆弱性 CVE-2022-47966 の悪用から生じる、さまざまな侵害に対応している。2023年1月17日 (UTC) の時点で、複数の組織にまたがる悪用を観測している」と述べている。

Zoho ManageEngine の脆弱性 CVE-2022-47966:PoC エクスプロイトが登場

Zoho ManageEngine PoC Exploit to be Released Soon – Patch Before It’s Too Late! 2023/01/17 TheHackerNews — Zoho ManageEngine のユーザーが催促されているのは、PoC エクスプロイト・コードの公開に先立って、深刻なセキュリティ脆弱性を持つインスタンスにパッチを適用することだ。この脆弱性 CVE-2022-47966 は、旧来からのサードパーティ依存関係である Apache Santuario の使用により、未認証のリモート・コード実行が発生し、複数の製品に影響を与える可能性を生じるというものだ。

Zoho ManageEngine の深刻な脆弱性 CVE-2022-47523 が FIX:直ちにパッチ適用を!

Zoho urges admins to patch critical ManageEngine bug immediately 2023/01/04 BleepingComputer — ビジネスソフト・プロバイダーである Zoho は、複数の ManageEngine 製品に影響を及ぼす深刻なセキュリティ脆弱性を修正するよう、顧客に促している。月曜日に Zoho は、「深刻なセキュリティ脆弱性が検出された」と記した、セキュリティ・アドバイザリを公開した。この脆弱性 CVE-2022-47523 は、SQL インジェクションの脆弱性であり、同社の Password Manager Pro secure vault/PAM360 privileged access management software/Access Manager Plus privileged session management solution などに存在する。

CISA KEV 警告 22/09/22:Zoho ManageEngine 脆弱性 CVE-2022-35405 の活発な悪用

CISA Warns of Hackers Exploiting Recent Zoho ManageEngine Vulnerability 2022/09/23 TheHackerNews — 火曜日に米国 Cybersecurity and Infrastructure Security Agency (CISA) は、最近に公開された Zoho ManageEngine の脆弱性を、活発な悪用の証拠があるとして、Known Exploited Vulnerabilities (KEV) カタログに追加した。CISA は、「Zoho ManageEngine の PAM360/Password Manager Pro/Access Manager Plus には、リモートコードを実行にいたる、特定されていない脆弱性が存在する」と述べている。

Zoho ManageEngine ADAudit Plus のバグ:Active Directory アカウント侵害にいたる

Zoho ManageEngine ADAudit Plus bug gets public RCE exploit 2022/07/01 BleepingComputer — セキュリティ研究者たちは、Active Directory のアクティビティを監視するツール Zoho ManageEngine ADAudit Plus に存在する、深刻な脆弱性 CVE-2022-28219 (CVSS:9.8)の技術詳細と概念実証のためのエクスプロイト・コードを公開した。この脆弱性により、未認証の攻撃者がリモートでコードを実行し、Active Directory のアカウントを侵害することが可能になる。Horizon3.ai のセキュリティ研究者 Naveen Sunkavally から報告を受けた Zoho は、3月末に ADAudit Plus build 7060 で、この問題に対処している。

Zoho ManageEngine Desktop Central の深刻な脆弱性 CVE-2021-44757 が FIX

Zoho fixes a critical vulnerability (CVE-2021-44757) in Desktop Central solutions 2022/01/17 SecurityAffairs — Zoho は、同社の Unified Endpoint Management (UEM) ソリューションである 、Desktop Central および Desktop Central MSP に影響をおよぼす、新規の深刻な脆弱性 CVE-2021-44757 を修正した。この問題は、認証バイパスの脆弱性であり、それを悪用するリモートの攻撃者に対して、サーバー内での不正な操作を許す可能性がある。この Zoho ManageEngine Desktop Central は、企業におけるサーバー/ラップトップ/デスクトップ/スマートフォン/タブレットの一元的な管理に役立つ製品である。

Zoho 警告:ManageEngine の認証バイパスの脆弱性に早急にパッチを

Zoho: Patch new ManageEngine bug exploited in attacks ASAP 2021/12/03 BleepingComputer — 今日、ビジネス・ソフトウェアを提供する Zoho は、Desktop Central および Desktop Central MSP を最新のバージョンにアップデートするよう顧客に呼びかけた。Zoho の ManageEngine Desktop Central は、管理者によるパッチやソフトウェアをネットワーク経由で自動的に展開し、リモートでトラブル・シューティングを行う管理プラットフォームである。

CISA/FBI 警告:Zoho ManageEngine ADSelfService の脆弱性で重要産業に被害

Experts Detail Malicious Code Dropped Using ManageEngine ADSelfService Exploit 2021/11/08 TheHackerNews — Zoho ManageEngine ADSelfService Plus における、セルフサービス・パスワード管理およびシングル・サインオン (SSO) のソリューションだが、先日にパッチが適用された深刻な脆弱性を悪用され、テクノロジー/防衛/ヘルスケア/エネルギー/教育などの業界の、少なくとも9組織が不正な侵入を許してしまった。

Zoho 警告:ManageEngine ADSelfService Plus ゼロデイ脆弱性の悪用

Zoho warns of zero-day authentication bypass flaw actively exploited 2021/09/09 SecurityAffairs — Zoho は、ManageEngine ADSelfService Plus に存在する認証バイパスの脆弱性 CVE-2021-40539 に対処するための、セキュリティ・パッチをリリースした。この脆弱性は、リモートコード実行 (RCE) につながる可能性があり、すでにワイルドな攻撃で悪用されていると警告している。

Exploit-DB

2024-06 2024-06-26:CVE-2024-28999:SolarWinds Platform 2024.1 SR1 – Race Condition 2024-06-14:N/A:Zyxel IKE Packet Decoder – Unauthenticated Remote Code Execution (Metasploit) 2024-06-14:N/A:PHP < 8.3.8 – Remote Code Execution (Unauthenticated) (Windows) 2024-06-01:CVE-2023-26602:ASUS ASMB8 iKVM 1.14.51 – Remote Code Execution (RCE) & SSH Access 2024-06-01:N/A:FreePBX 16 – Remote Code Execution (RCE) (Authenticated) 2024-06-01:N/A:Akaunting 3.1.8 – Server-Side Template Injection (SSTI) 2024-05 … Continue reading “Exploit-DB”

PoC Exp

2024/06 2024/06/19:Exp:SolarWinds Serv-U の脆弱性 CVE-2024-28995 が FIX: GreyNoise が積極的な悪用を観測 2024/06/19:Exp:Fortinet/VMware の脆弱性を悪用:中国由来の UNC3886 が実現している永続性とは? 2024/06/18:Exp:中国のサイバー Offense/Defense パワー:世界の脆弱性情報エコシステムとの関係を考察する 2024/06/18:Exp:攻撃者にとって最高に魅力的なターゲットは? エッジサービスの脆弱性に注目! 2024/06/14:PoC:Windows の特権昇格の脆弱性 CVE-2024-26229:PoC エクスプロイトが公開 2024/06/14:PoC:Windows Recall は一時停止:内部告発ダメージを回避する Microsoft の選択とは? 2024/06/14:Exp:CISA KEV 警告 24/06/13:Android Pixel/Windows/Progress Telerik の脆弱性を追加 2024/06/14:PoC:Ivanti Endpoint Manager の深刻な脆弱性 CVE-2024-29824 が FIX:PoC も提供 2024/06/13:Exp:MS Office の古い脆弱性 CVE-2017-11882 を悪用:北朝鮮の Kimsuky がキーロガーを配信 2024/06/12:PoC:JetBrains のトークン漏えいの脆弱性 CVE-2024-37051:PoC が公開された 2024/06/12:Exp:Windows Error Reporting Service の脆弱性 CVE-2024-26169:Black Basta が悪用? 2024/06/11:PoC:Apple … Continue reading “PoC Exp”

CISA 警告:Fortinet と Zoho の既知の脆弱性が国家支援ハッカーに狙われている

CISA Warning: Nation-State Hackers Exploit Fortinet and Zoho Vulnerabilities 2023/09/08 TheHackerNews — Fortinet FortiOS SSL-VPN と Zoho ManageEngine ServiceDesk Plus の脆弱性を悪用する複数の APT が、侵害したシステムに不正アクセスし、永続性を確立していると、9月12日に CISA が警告した。また、FBI および CNMF との共同アラートには、「国家レベルの APT が脆弱性 CVE-2022-47966 を悪用して、インターネットに公開された Zoho ManageEngine ServiceDesk Plus に不正アクセスし、永続性を確立し、横方向へ移動していると」と記されている。

Volt Typhoon という中国ハッカー:重要インフラを攻撃する手口が明らかになってきた

Chinese Hackers Using Never-Before-Seen Tactics for Critical Infrastructure Attacks 2023/06/26 TheHackerNews — 最近に発見され、Volt Typhoon と名付けられた、中国に支援される脅威アクターだが、遅くとも 2020年半ばから野放し状態で活動していたことが、CrowdStrike の調査により判明した。CrowdStrikeは、この脅威アクターを Vanguard Panda という名前で追跡している。同社は、「この脅威アクターは一貫して、イニシャル・アクセスのために ManageEngine Self-service Plus エクスプロイトを使用し、持続的なアクセスのためにカスタム Web シェルを使用し、横方向の移動のために Living-off-the-land (LotL) テクニックを使用していた」と説明している。

Action1 RMM ソフトウェアの悪用:ランサムウェアの永続性を確保している

Hackers start abusing Action1 RMM in ransomware attacks 2023/04/15 BleepingComputer — セキュリティ研究者たちは、サイバー犯罪者が侵害したネットワーク上で、コマンド/スクリプト/バイナリなどを永続的に実行するために、リモート・アクセス・ソフトウェアである Action1 を使用するケースが増えていると警告している。Action1 は RMM (Remote Monitoring and Management) 製品であり、ネットワーク上のエンドポイントをリモートで管理するために、MSP (Managed Service Providers) や企業で使用されている。

Veeam Backup & Replication の脆弱性 CVE-2023-27532:PoC エクスプロイトが登場

Exploit released for Veeam bug allowing cleartext credential theft 2023/03/23 BleepingComputer — Veeam Backup & Replication (VBR)ソフトウェアに影響を及ぼす、Backup Service の深刻な脆弱性に対して、クロスプラット・フォームのエクスプロイト・コードが登場した。この脆弱性 CVE-2023-27532 は、すべての VBR バージョンに影響し、未認証の攻撃者に対して、平文の認証情報の窃取とバックアップ・インフラへの侵入を許し、SYSTEM としてのリモート・コード実行にいたる可能性が生じる。

CISA KEV 警告 23/03/08:Teclib/Apache/Zoho の脆弱性など3件が追加

CISA’s KEV Catalog Updated with 3 New Flaws Threatening IT Management Systems 2023/03/08 TheHackerNews — 米国の CISA は、悪用されている証拠があるとして、3つのセキュリティ脆弱性を KEV (Known Exploited Vulnerabilities) カタログに追加した。この3件のうち最も深刻なものは CVE-2022-35914 で、オープンソースの資産/IT 管理ソフトウェア・パッケージである、Teclib GLPI のサードパーティ・ライブラリ htmlawed に存在する、リモート・コード実行の脆弱性だ。

CISA KEV

2021年11月に Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用される脆弱性のリスクを軽減することを目的とした、義務的運用指令 (Binding Operations Directive 22-01) を発表しました。この指令には、CISA が管理する、すでに悪用されている KEV (Known Exploited Vulnerability Catalog) が添付されており、連邦政府機関に対する、強制的な是正期限が記載されています。 この KEV に記載される脆弱性は、現実のサイバー攻撃で使われたものであり、かつ、CVE が割り振られているものとなります。そして、以下のチャートにある Vuldb のデータを見ると、毎年のように相当数の CVE が発行されている状況が分かります。つまり、パッチを当てるべき脆弱性の優先順位が問題となりますが、CISA KEV を参考にすると、効率よく判断できるようになるわけです。もちろん、それぞれのユーザー組織ごとに、使用しているシステムやアプリが異なるため、それを反映したソフトウェア資産リスト必要になりますが、CISA KEV との組み合わせは妥当なものと言えるはずです。 以下は、このブログで取り上げた、CISA KEV に関連するトピックの一覧です。この説明文を書いている 2023年1月の時点で、KEV に掲載される脆弱性は 800件強という状況です。今後も、記事が見つかれば、ここに追加していく予定です。また、行頭に [●] が付いているものは、KEV 以外の活動を紹介するものとなります。 なお、KEV に掲載されている個々の脆弱性を探す際には、CISA サイトで [ベンダー名] や [日付 yyyy-mm-dd] で検索してください。また、[日付] で検索する際には、[Date Added] と [Due Date] がヒットするので、ご注意ください。 … Continue reading “CISA KEV”

Microsoft の 2022 Digital Defense Report:ゼロデイ脆弱性を悪用する攻撃が急増している

Microsoft Warns of Uptick in Hackers Leveraging Publicly-Disclosed 0-Day Vulnerabilities 2022/11/05 TheHackerNews — Microsoft が警告するのは、公表されたゼロデイ脆弱性を国家や犯罪者が利用し、標的の環境を侵害するケースが増加していることだ。Microsoft は、114 ページにも及ぶ Digital Defense Report の中で、「脆弱性の発表から、その脆弱性が商品化されるまでの時間が、明らかに短縮されている」と述べている。したがって、ユーザー組織にとっては、このような脆弱性にタイムリーにパッチを当てることが不可欠であると指摘している。

Palo Alto Unit 42 の調査:脆弱性が公表された 15分後には悪意のスキャンが始まる

Hackers scan for vulnerabilities within 15 minutes of disclosure 2022/07/26 BleepingComputer — この新しいレポートにより、脅威アクターたちは新しい CVE が公開されてから 15分以内に、脆弱なエンドポイントをスキャンしていることが明らかになった。Palo Alto Unit 42 の 2022 Incident Response Report によると、ハッカーたちは常にソフトウェ・アベンダーの掲示板を監視し、企業ネットワークへのイニシャル・アクセスやリモートコード実行に利用できる、新しい脆弱性の告知を探し求めているようだ。つまり、脅威アクターたちの脆弱性スキャンを開始するスピードが速いため、システム管理者は、脆弱性が悪用される前にバグを修正する必要に迫られることになる。

Microsoft 警告:IIS エクステンションを悪用する Exchange バックドアが増えている

Microsoft: IIS extensions increasingly used as Exchange backdoors 2022/07/26 BleepingComputer — Microsoft によると、IIS Web サーバーを狙う悪意のエクステンションは、Web シェルと比較して検出率が低いため、パッチの適用されていない Exchange サーバーをバックドアにしようとする攻撃者にとって、格好の標的になりつつあるようだ。これらの悪意のエクステンションは、侵害されたサーバーの奥深くに隠されており、多くの場合において、正規のモジュールと同じ場所にインストールされ、同じ構造を使用している。したがって、検出が非常に難しく、攻撃者に対して完全な永続化メカニズムを提供してしまう。

NSA/FBI が警告する 2021年の脆弱性:日常的に悪用され続けた Top-15 とは?

Cybersecurity agencies reveal top exploited vulnerabilities of 2021 2022/04/27 BleepingComputer — 世界中のサイバー・セキュリティ機関が NSA/FBI と共同で、2021年に脅威アクターが日常的に悪用した脆弱性の、Top-15 リストを発表した。共同アドバイザリーにおいて、これらのサイバー・セキュリティ機関は、一連のセキュリティ欠陥に対して速やかにパッチを適用し、攻撃対象領域を減らすためのパッチ管理システムを導入するよう促している。

米国の防衛関連企業を狙う SockDetour バックドア:中国の APT27 と一致する戦術

Defense contractors hit by stealthy SockDetour Windows backdoor 2022/02/24 BleepingComputer — 米国の防衛関連企業のシステムで見つかった、SockDetour と名付けられた新しいカスタム・マルウェアは、侵害したネットワークへのアクセスを維持するための、バックアップ・バックドアとして使用されている。この悪意のペイロードは Unit 42 のセキュリティ研究者により発見され、2019年7月頃からワイルドに使用されていることから、その運営者は長い間バックドアを潜伏させていたと考えられる。

Microsoft 報告:中国ハッカーが使用する 42 の悪意の Web ドメインが押収された

Microsoft Seizes 42 Malicious Web Domains Used By Chinese Hackers 2021/12/07 TheHackerNews — 米国バージニア州の連邦裁判所が発行した令状に基づき、米国などの28カ国の組織を標的とする、中国のサイバー・スパイ集団が使用していた42個のドメインを押収されたと、Microsoft が発表した。同社は、この悪質なスパイ行為について、Nickel と呼ばれるグループおよび、APT15/Bronze Palace/Ke3Chang/Mirage/Playful Dragon/Vixen Panda と呼ばれているグループの仕業だとしている。この APT アクターは、2012年ごろから活動していると考えられている。

中国系ハッキング・グループが Zoho の脆弱性を介して世界のインフラを狙っている

Hackers with Chinese links breach defense, energy targets, including one in US 2021/11/01 CyberScoop — 中国政府系のハッキング・グループと、類似した戦術とツールを用いたスパイ活動により、世界各地の防衛/教育/エネルギー/医療などの9つの組織が、9月以降に侵入を許していたことが、新たな調査で明らかになった。日曜日に Palo Alto Networks は、米国 National Security Agency の Cybersecurity Collaboration Center の協力を得て、この調査結果を発表した。同センターは、主に防衛関連企業と協力して脅威情報の収集と共有を行っている。

米ヒューストン港湾局への攻撃は Zoho の脆弱性を悪用する国家支援脅威アクターの仕業?

Port of Houston was hit by an alleged state-sponsored attack 2021/09/26 SecurityAffairs — 米国の主要港湾の1つであるヒューストン港は、8月にサイバー攻撃を受けたが、システムへの影響はなかったことを明らかにした。ヒューストン港湾局 (Port of Houston Authority) は、「8月にサイバー攻撃を受けたが、その防御に成功した。ヒューストン港は、海事輸送セキュリティ法 (MTSA : Maritime Transportation Security Act) に基づき策定された Facilities Security Plan に従った結果、業務に関するデータやシステムに影響が生じることはなかった」と、9月1日に発表した声明で述べている。

FBI/CISA 勧告:Zoho の深刻な脆弱性 CVE-2021-40539 が狙われている

FBI and CISA warn of state hackers exploiting critical Zoho bug 2021/09/16 BleepingComputer — 今日、FBI/ CISA/Coast Guard Cyber Command (CGCYBER) は、国家に支援された APT (Advanced Persistent Threat) グループが、2021年8月上旬以降、Zoho のシングル・サインオンおよびパスワード管理ソリューションにおける、深刻な欠陥を積極的に悪用していると警告した。

英国事情:大半の企業がリモートワークに対応できていない

British Organisations Are Unready For Remote Work 2021/09/15 CyberSecurityIntelligence — コロナウイルスが出現して以来、あらゆる業界が何らかの影響を受けている。コロナウイルスは、私たちの仕事のやり方を変え、サイバー犯罪者がリモート・ワーカーを狙うという、新たな機会を生み出した。自宅で仕事をすることは、犯罪者が別の手段でデータを盗むための入り口となっている。今回の調査では、英国企業の半数が、最も基本的なサイバー・セキュリティ・スキルを身につけていないことが明らかになり、また、雇用主に対して対策を講じるよう緊急の呼びかけを行うものとなる。