0-Day-Angriff durch Zoho-Schwachstelle; Patchen ist angesagt

Sicherheit (Pexels, allgemeine Nutzung)[English]Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt davor, dass Hacker eine kritische Schwachstelle in der Passwortverwaltungslösung ManageEngine ADSelfService Plus von Zoho ausnutzen. Die Schwachstelle ermöglicht Angreifern, die Kontrolle über das System zu übernehmen. Der Hersteller hat ein Sicherheitsupdate zum Schließen der Schwachstelle bereitgestellt.


Anzeige

Zoho Corporation ist ein indisches multinationales Technologieunternehmen, das webbasierte Geschäftstools herstellt. Es ist am besten für die Online-Office-Suite Zoho bekannt.

Die Sicherheitslücke CVE-2021-40539

Sicherheitsanbieter Tenable wies mich in einer Mail auf die Warnung der US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hin. Die Schwachstelle CVE-2021-40539 existiert in der Zoho ManageEngine ADSelfService Plus Build 6113 und niedriger. Inzwischen wurden Angriffe über Exploits in freier Wildbahn entdeckt. Zoho hat diese Schwachstelle nun gepatcht.

Zoho hat eine Sicherheitsempfehlung veröffentlicht, um die kritische Sicherheitsanfälligkeit zur Umgehung der Authentifizierung in seiner Lösung ADSelfService Plus zu beheben. Diese wurde in der Praxis bei Zero-Day-Angriffen bereits ausgenutzt. Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Anfrage an die anfällige REST-API  URL-Endpunkte sendet. Eine erfolgreiche Ausnutzung würde zu einer Remote-Codeausführung führen.

Da ADSelfService Plus eine Self-Service-Passwortverwaltungs- und Single-Sign-On-Lösung für Active Directory und Cloud-Apps ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, diese nutzen, um weiter in ein Unternehmen einzudringen. Derzeit deuten Untersuchungen zu ZoomEye darauf hin, dass in den letzten Jahren über 2.000 ADSelfService Plus-Systeme öffentlich zugänglich waren, darunter über 700 in den USA, 251 in Großbritannien und viele mehr in anderen Ländern innerhalb und außerhalb Europas. Für Unternehmen ist es wichtig, den verfügbaren Patch sofort anzuwenden, schreibt Tenable dazu.


Anzeige


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.