{"id":257545,"date":"2021-09-10T18:55:25","date_gmt":"2021-09-10T16:55:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257545"},"modified":"2021-09-10T19:04:49","modified_gmt":"2021-09-10T17:04:49","slug":"0-day-angriff-durch-zoho-schwachstelle-patchen-ist-angesagt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/10\/0-day-angriff-durch-zoho-schwachstelle-patchen-ist-angesagt\/","title":{"rendered":"0-Day-Angriff durch Zoho-Schwachstelle; Patchen ist angesagt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/10\/0-day-angriff-durch-zoho-schwachstelle-patchen-ist-angesagt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) warnt davor, dass Hacker eine kritische Schwachstelle in der Passwortverwaltungsl\u00f6sung ManageEngine ADSelfService Plus von Zoho ausnutzen. Die Schwachstelle erm\u00f6glicht Angreifern, die Kontrolle \u00fcber das System zu \u00fcbernehmen. Der Hersteller hat ein Sicherheitsupdate zum Schlie\u00dfen der Schwachstelle bereitgestellt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2f616e06434c4e4eb80c4ec804a719c9\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/Zoho_Corporation\" target=\"_blank\" rel=\"noopener\">Zoho Corporation<\/a> ist ein indisches multinationales Technologieunternehmen, das webbasierte Gesch\u00e4ftstools herstellt. Es ist am besten f\u00fcr die <a href=\"https:\/\/en.wikipedia.org\/wiki\/Zoho_Office_Suite\" target=\"_blank\" rel=\"noopener\">Online-Office-Suite Zoho<\/a> bekannt.<\/p>\n<h2>Die Sicherheitsl\u00fccke CVE-2021-40539<\/h2>\n<p>Sicherheitsanbieter Tenable wies mich in einer Mail auf die <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/09\/07\/zoho-releases-security-update-adselfservice-plus\" target=\"_blank\" rel=\"noopener\">Warnung<\/a> der US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) hin. Die Schwachstelle CVE-2021-40539 existiert in der Zoho ManageEngine ADSelfService Plus Build 6113 und niedriger. Inzwischen wurden Angriffe \u00fcber Exploits in freier Wildbahn entdeckt. Zoho hat diese Schwachstelle nun gepatcht.<\/p>\n<p>Zoho hat eine <a href=\"https:\/\/www.manageengine.com\/products\/self-service-password\/kb\/how-to-fix-authentication-bypass-vulnerability-in-REST-API.html\" target=\"_blank\" rel=\"noopener\">Sicherheitsempfehlung<\/a> ver\u00f6ffentlicht, um die kritische Sicherheitsanf\u00e4lligkeit zur Umgehung der Authentifizierung in seiner L\u00f6sung ADSelfService Plus zu beheben. Diese wurde in der Praxis bei Zero-Day-Angriffen bereits ausgenutzt. Ein nicht authentifizierter Remote-Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit ausnutzen, indem er eine speziell gestaltete Anfrage an die anf\u00e4llige REST-API\u00a0 URL-Endpunkte sendet. Eine erfolgreiche Ausnutzung w\u00fcrde zu einer Remote-Codeausf\u00fchrung f\u00fchren.<\/p>\n<p>Da ADSelfService Plus eine Self-Service-Passwortverwaltungs- und Single-Sign-On-L\u00f6sung f\u00fcr Active Directory und Cloud-Apps ist, kann ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit ausnutzt, diese nutzen, um weiter in ein Unternehmen einzudringen. Derzeit deuten <a href=\"https:\/\/twitter.com\/80vul\/status\/1435993388575121412\" target=\"_blank\" rel=\"noopener\">Untersuchungen<\/a> zu ZoomEye darauf hin, dass in den letzten Jahren \u00fcber 2.000 ADSelfService Plus-Systeme \u00f6ffentlich zug\u00e4nglich waren, darunter \u00fcber 700 in den USA, 251 in Gro\u00dfbritannien und viele mehr in anderen L\u00e4ndern innerhalb und au\u00dferhalb Europas. F\u00fcr Unternehmen ist es wichtig, den verf\u00fcgbaren Patch sofort anzuwenden, schreibt Tenable dazu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) warnt davor, dass Hacker eine kritische Schwachstelle in der Passwortverwaltungsl\u00f6sung ManageEngine ADSelfService Plus von Zoho ausnutzen. Die Schwachstelle erm\u00f6glicht Angreifern, die Kontrolle \u00fcber das System zu \u00fcbernehmen. Der Hersteller hat ein Sicherheitsupdate zum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/0-day-angriff-durch-zoho-schwachstelle-patchen-ist-angesagt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-257545","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257545"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257545\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}