Hjem > Cyber ​​Nyheder > CVE-2021-44757: Authentication Bypass Flaw i Zoho Desktop Central
CYBER NEWS

CVE-2021-44757: Authentication Bypass Flaw i Zoho Desktop Central

CVE-2021-44757: Authentication Bypass Flaw i Zoho Desktop Central
En autentificeringsomgåelsessårbarhed blev for nylig identificeret og rettet i Zoho Desktop Central og Desktop Central MSP.

CVE-2021-44757: Authentication Bypass sårbarhed i Zoho Desktop Central

Kendt som CVE-2021-44757, fejlen er nu blevet rettet og frigivet i virksomhedens seneste build i januar 17, 2022, ifølge den officielle meddelelse.




I tilfælde af en vellykket udnyttelse, sårbarheden kan gøre det muligt for angribere at læse uautoriserede data eller skrive en vilkårlig ZIP-fil på serveren.

I form af afbødning, kunder rådes til at få fat i de seneste versioner af Desktop Central og Desktop Central MSP. Hvis du er berørt af CVE-2021-44757-sårbarheden, du skal henvise til Desktop Central og Desktop Central MSP for flere detaljer.

Andre nyligt behandlede sårbarheder i Zoho-produkter omfatter følgende kritiske problemer:

  • CVE-2021-40539 – Problem med omgåelse af godkendelse i Zoho ManageEngine ADSelfService Plus;
  • CVE-2021-44077 – Uautoriseret RCE-sårbarhed, der påvirker Zoho ManageEngine ServiceDesk Plus, ServiceDesk Plus MSP, and SupportCenter Plus;
  • CVE-2021-44515 – Autentificeringsomgåelsesfejl i Zoho ManageEngine Desktop Central.

Det anbefales stærkt at anvende de tilgængelige plastre, da disse tre sårbarheder er blevet udnyttet i aktive angreb. For at undgå angreb baseret på den seneste CVE-2021-44757-fejl, følg de anbefalede afbødninger.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig