ZohoManageEngine的漏洞最近被纳入了美国网络安全和基础设施安全局(CISA)的已知被利用漏洞目录。这一决定是在该漏洞被确认在实际环境中被利用后作出的。NucleusSecurity的漏洞研究工程师Ryan Cribelar在博客中详细解释了这一过程,并指出CISA在上周四上传了该漏洞的信息。
根据的博客,CVE-2022-35405可能导致恶意代码在ManageEngine的PasswordManager Pro、访问管理工具PAM360和Access Manager Plus的弱版本中执行。Muñoz指出,该漏洞的存在是由于ApacheOFBiz(CVE-2020-9496)这个基于Java的开源 企业资源计划系统的脆弱版本所引起的。
Muñoz于6月21日向ManageEngine报告了CVE-2022-35405,该漏洞在同一天得到确认,并在三天后通过新版本解决。MITRE于7月11日为该漏洞打上标签。
Viakoo的首席执行官Bud Broomhead指出,Zoho ManageEngine的漏洞对安全团队提出了三大挑战:
Broomhead还提到:“安全团队需要利用自动化解决方案(尤其是发现和修复)来应对停止威胁行为者在其环境中执行远程代码的紧迫性,尤其是当涉及的应用程序(密码和访问管理)与身份管理和身份验证相关联时,转向零信任架构将有助于减少身份管理泄露的影响。”
| 挑战 | 描述 |
|---|---|
| 时间压力 | 手动检查系统安全的时间延长,漏洞可被利用的风险增加 |
| 业务影响评估 | 在隔离系统前需小心评估对业务正常运作的影响 |
| 供应链风险 | 依赖开源软件可能存在的漏洞仍然可能被攻击者利用,需确保合规性 |
随着信息安全形势的不断变化,企业和组织需要重视这些漏洞和潜在的威胁,以便采取及时有效的应对措施。
Leave a Reply