Lỗ hổng nghiêm trọng 0-day trên Zoho ManageEngine Password Manager

15:00 | 16/09/2021 | LỖ HỔNG ATTT
Lỗ hổng 0-day có mã định danh CVE-2021-40539 giúp hacker vượt qua cơ chế xác thực của ManageEngine ADSelfService Plus để có thể thực thi mã từ xa, mở ra cánh cổng đến với máy chủ quản trị domain Active Directory.

CVE-2021-40539 là một lỗ hổng bảo mật nghiêm trọng trong giải pháp Zoho ManageEngine ADSelfService Plus, có thể cho phép các hacker vượt qua xác thực và có quyền kiểm soát người dùng Active Directory (AD) và tài khoản trên đám mây. Hiện nay, lỗ hổng 0-day này đang được hacker tích cực sử dụng để tấn công các máy chủ ADSelfService đang mở ra mạng internet.

Zoho đã đưa ra một bản vá và cảnh báo rằng quản trị viên nên thực hiện áp dụng bản vá ngay lập tức. Đồng thời khuyến cáo rằng không nên cho phép truy cập công khai dịch vụ web của ADSelfService từ internet. Lỗ hổng này ảnh hưởng đến các phiên bản từ 6113 trở xuống (phiên bản đã sửa là 6114).

Giải pháp Zoho ManageEngine ADSelfService Plus

Zoho ManageEngine ADSelfService Plus là giải pháp quản lý mật khẩu và đăng nhập một lần (SSO) dành cho các Active Directory và đám mây, có nghĩa là bất kỳ hacker nào có thể kiểm soát nền tảng sẽ có khả năng truy cập được vào ứng dụng quan trọng (gồm dữ liệu nhạy cảm) và các phần khác của mạng công ty qua Active Directory.

Đây không phải là lỗ hổng 0-day đầu tiên của Zoho. Vào tháng 3/2020, các nhà nghiên cứu đã công bố một lỗ hổng zero-day trong Zoho’s ManageEngine Desktop Central, một công cụ quản lý giúp người dùng quản lý máy chủ, máy tính xách tay, điện thoại thông minh từ một hệ thống tập trung. Các lỗi nghiêm trọng CVE-2020-10189 cho phép hacker giành quyền kiểm soát hoàn toàn các hệ thống bị ảnh hưởng mà không cần phải xác thực.

Lỗ hổng CVE-2021-40539

Theo thông báo của Zoho thì lỗ hổng vượt qua xác thực này nằm trên REST API của ADSelfService Plus, lợi dụng lỗ hổng vượt qua xác thực này, hacker có thể thực thi được mã trên các máy chủ cài đặt dịch vụ.

Điều nghiêm trọng ở đây là việc khai thác lỗ hổng này đã được các hacker thực hiện trong một thời gian dài trước đây. Như vậy các quản trị viên quản lý dịch vụ sẽ cần phải rà soát lại nếu như họ đang cho phép truy cập tới dịch vụ từ internet, nếu phát hiện bất kỳ điều gì bất thường thì việc đổi mật khẩu cho toàn bộ người dùng của Active Directory là điều bắt buộc phải thực hiện.

Hiện nay có rất ít các thông tin chi tiết của lỗ hổng này. Đến thời điểm hiện tại chưa có mã khai thác nào được hiện, tuy nhiên, các quản trị viên vẫn cần nhanh chóng vá lỗ hổng.

Bài twitter của  chuyên gia an ninh mạng từ Crowdstrike

Theo chuyên gia an ninh mạng của Crowdstrike thì các cuộc tấn công được ghi nhận hiện nay đều nhắm vào một số mục tiêu cụ thể và có thể xuất phát từ một tổ chức hoặc cá nhân. Hacker có mục tiêu rất có ràng khi xâm nhập và thực hiện thoát ra rất nhanh chóng.

Kiểm tra sự tồn tại của lỗ hổng trên Zoho AD SelfService Plus

Các quản trị viên của dịch vụ có thể kiểm tra xem họ có bị khai thác hay không bằng cách kiểm tra nhật ký truy cập tại thư mục \ManageEngine\ADSelfService Plus\logs theo các URI sau:

•    /RestAPI/LogonCustomization
•    /RestAPI/Connection

Ngoài ra, quản trị viên cũng có thể tìm kiếm các file sau trong thư mục cài đặt ADSelfService Plus nếu đang sử dụng phiên bản tồn tại lỗ hổng:

•    Tập tin có đuôi .cer trong thư mục \ManageEngine\ADSelfService Plus\bin
•    Tập tin có đuôi .jsp trong thư mục \ManageEngine\ADSelfService Plus\help\admin-guide\Reports

Điều quan trọng nhất là hãy cập nhật bản vá mới nhất để tránh bị ảnh hưởng bởi lỗ hổng trong tương lai.

Đăng Thứ

Tin cùng chuyên mục

Tin mới