Zabbix-sårbarheder tilføjet til CISA-kataloget

0
128

Jonathan Greig Skrevet af Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Personaleskribent

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 25. februar 2022 | Emne: Sikkerhed

To Zabbix-sårbarheder er blevet tilføjet til US Cybersecurity Infrastructure and Security Agencys katalog over kendte udnyttede sårbarheder.

Federale civile agenturer har indtil den 8. marts til at korrigere CVE-2022-23131 og CVE-2022-23134 — en Zabbix Frontend-autentificeringsomgåelsessårbarhed og en Zabbix Frontend utilbørlig adgangskontrolsårbarhed. Zabbix er en populær open source-overvågningsplatform.

Patches til problemerne blev udgivet i december. Zabbix forklarede, at i tilfælde af tilfælde “hvor SAML SSO-godkendelse er aktiveret (ikke-standard), kan sessionsdata ændres af en ondsindet aktør, fordi et brugerlogin, der er gemt i sessionen, ikke blev bekræftet.”

< p>“Ondsindet uautoriseret aktør kan udnytte dette problem til at eskalere privilegier og få administratoradgang til Zabbix Frontend. For at udføre angrebet kræves det, at SAML-godkendelse er aktiveret, og aktøren skal kende brugernavnet på Zabbix-brugeren (eller bruge gæstekontoen, som er deaktiveret som standard),” sagde Zabbix.

“For at afhjælpe denne sårbarhed skal du anvende de opdateringer, der er angivet i afsnittet 'Fixed Version', på relevante produkter, eller hvis en øjeblikkelig opdatering ikke er mulig, skal du følge nedenstående løsninger.”

Zabbix krediterede SonarSources Thomas Chauchefoin for at have opdaget og rapporteret problemet. SonarSource udgav sin egen blog om sårbarhederne, hvor Chauchefoin går i detaljer om problemets forviklinger. Han opdagede det i november og bemærkede, at den oprindelige patch foreslået af Zabbix var i stand til at blive omgået.

BluBrackets Casey Bisson forklarede, at Zabbix i vid udstrækning bruges af virksomheder i alle størrelser til at overvåge servere og netværksudstyr overalt fra datacentre til afdelingskontorer.

“En sårbarhed, der tillader angribere at gå forbi godkendelseskontrollerne, kunne give disse angribere adgang til omfattende detaljer om infrastrukturen,” sagde Bisson.

“Detaljerne i Zabbix kunne afsløre et kort over følsomme virksomhedsnetværk og udstyr dybt inde i virksomhedens netværk, inklusive potentielt sårbare versioner af software på det udstyr. Disse oplysninger kan muligvis bruges til at målrette yderligere elektroniske angreb, social engineering og spyd-phishing.”< /p>

screen-shot-2022-02-25-at-5-15-22-pm.png

CISA

Vulcan Cybers Mike Parkin tilføjede, at Zabbix har en brugerbase distribueret over hele verden, med en stor del af dem i Europa og spredt over en række af vertikaler.

Både Hollands nationale cybersikkerhedscenter og det ukrainske computerberedskabsteam har frigivet meddelelser om problemet i de seneste dage. Den ukrainske meddelelse siger, at CVE-2022-23131 har et alvorlighedsniveau på 9,1.

Parkin bemærkede, at angrebsfladen er reduceret, fordi målet skal være i en ikke-standardkonfiguration, og angriberen skal kende et gyldigt brugernavn.

“Zabbix har inkluderet en løsning – deaktivering af SAML-godkendelse – og patches er blevet frigivet, så det burde være ligetil for berørte organisationer at afhjælpe dette problem,” sagde Parkin.

Sikkerhed

Ukraine opfordrer frivillige hackere til at beskytte kritisk infrastruktur Cybersikkerhedsudbrændthed er reel. Og det er et problem for os alle. Sådan sikrer du dit hjemme-/kontornetværk: De bedste DNS-blokkere og firewalls Ukrainske regeringswebsteder forstyrret af DDoS, wiper-malware opdagede 10 trin til at forbedre dit cyberforsvar nu Regering | Sikkerheds-tv | Datastyring | CXO | Datacentre