En ny alvorlig sikkerhedssårbarhed i IT-servicestyringssoftwareplatformen ConnectWise er blevet rapporteret. Sårbarheden påvirker virksomhedens Recover og R1Soft Server Backup Manager (SBM).
Sårbarheden er blevet beskrevet som "ukorrekt neutralisering af specielle elementer i output brugt af en downstream-komponent,” og påvirker følgende produktversioner:
- ConnectWise Recover: Gendan v2.9.7 og tidligere versioner er påvirket.
- R1Soft: SBM v6.16.3 og tidligere versioner er berørt.
Sårbarheden er forbundet med et andet upstream-godkendelsesomgåelsesproblem i
ZK open source Ajax webapplikationsramme, kendt som CVE-2022-36537, som blev behandlet i maj 2022.
Cybersikkerhedsfirmaet Huntress har skabt en Proof-of-Concept-udnyttelse, viser dermed dens virkning og alvor. Hvis udnyttet, sårbarheden kan føre til:
- Omgå godkendelse;
- Uploader en bagdørs JDBC-databasedriver for at udføre kørsel af kode angreb;
- Brug af REST API til at udløse kommandoer til registrerede agenter for at skubbe Lockbit 3.0 ransomware til alle downstream-endepunkter.
“Vi har arbejdet tæt sammen med ConnectWise for at rådgive dem om disse problemer, og de har udgivet en patch til Server Backup Manager SE-software. Huntress har valideret deres patch og bekræfter, at den er effektiv mod at stoppe vores egen proof-of-concept (POC) udnytte,” forskerne bemærkede.
Hvordan kan ConnectWise-sårbarheden afhjælpes?
Berørte ConnectWise Recover SBM'er er automatisk blevet opdateret til den seneste version af Recover (v2.9.9), noterede virksomheden. Hvad angår R1Soft, berørte parter bør opgradere serverens backup-manager til SBM v6.16.4 udgivet i oktober 28, 2022 ved at bruge R1Soft-opgraderingswikien.