FileWave MDM中的缺陷可能允許黑客攻擊1000+個(gè)組織
Claroty研究人員在FileWave MDM產(chǎn)品中發(fā)現(xiàn)了兩個(gè)漏洞,使一千多個(gè)組織面臨網(wǎng)絡(luò)攻擊。組織使用 FIleWave MDM 來查看和管理設(shè)備配置、位置、安全設(shè)置和其他設(shè)備數(shù)據(jù)。組織可以使用 MDM 平臺(tái)將強(qiáng)制軟件和更新推送到設(shè)備、更改設(shè)備設(shè)置、鎖定以及在必要時(shí)遠(yuǎn)程擦除設(shè)備。

遠(yuǎn)程攻擊者可以觸發(fā)漏洞以繞過身份驗(yàn)證并完全控制 MDM 平臺(tái)及其受管設(shè)備。
身份驗(yàn)證繞過漏洞可能允許遠(yuǎn)程攻擊者實(shí)現(xiàn)“super_user”訪問并完全控制 MDM 安裝,然后使用它來管理目標(biāo)組織的任何設(shè)備。
Claroty發(fā)布的分析報(bào)告寫道:“在我們的研究過程中,我們能夠識(shí)別出FileWave MDM產(chǎn)品套件身份驗(yàn)證過程中的一個(gè)關(guān)鍵缺陷,使我們能夠創(chuàng)建一個(gè)漏洞利用程序,繞過平臺(tái)中的身份驗(yàn)證要求,實(shí)現(xiàn)super_user訪問?!巴ㄟ^利用此身份驗(yàn)證繞過漏洞,我們能夠完全控制任何連接互聯(lián)網(wǎng)的MDM實(shí)例。
研究人員發(fā)現(xiàn)多個(gè)行業(yè)的1100多個(gè)組織使用有缺陷的MDM。
為了演示 CVE-2022-34907 漏洞,專家們創(chuàng)建了一個(gè)標(biāo)準(zhǔn)的 FileWave 設(shè)置,并注冊(cè)了我們自己的 6 臺(tái)設(shè)備。他們利用此漏洞泄漏有關(guān) MDM 服務(wù)器實(shí)例管理的所有設(shè)備的數(shù)據(jù)。
“最后,使用常規(guī)的 MDM 功能(允許 IT 管理員在托管設(shè)備上安裝軟件包和軟件),我們?cè)诿總€(gè)受控設(shè)備上安裝了惡意軟件包,在每個(gè)托管設(shè)備上彈出假勒索軟件病毒。這樣做,我們展示了潛在的攻擊者如何利用Filewave的功能來控制不同的托管設(shè)備,“Claroty發(fā)表的帖子中寫道。
Claroty總結(jié)道:“如果被惡意使用,此漏洞可能允許遠(yuǎn)程攻擊者輕松攻擊和感染由下面的FileWave MDM管理的所有可訪問Internet的實(shí)例,從而允許攻擊者控制所有托管設(shè)備,訪問用戶的個(gè)人家庭網(wǎng)絡(luò),組織的內(nèi)部網(wǎng)絡(luò)等等。
原文轉(zhuǎn)自securityaffairs.co,超級(jí)科技譯,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明出處和原文譯者為超級(jí)科技!
Hi,我是超級(jí)科技
超級(jí)科技是信息安全專家,能無上限防御DDos攻擊和CC攻擊,阿里云戰(zhàn)略合作伙伴!