Eine neue schwerwiegende Sicherheitslücke in der IT-Service-Management-Softwareplattform ConnectWise wurde gemeldet. Die Schwachstelle betrifft den Recover und R1Soft Server Backup Manager des Unternehmens (SBM).
Die Schwachstelle wurde beschrieben als „Unsachgemäße Neutralisierung spezieller Elemente in der Ausgabe, die von einer nachgeschalteten Komponente verwendet wird,“ und betrifft die folgenden Produktversionen:
- ConnectWise-Wiederherstellung: Recover v2.9.7 und frühere Versionen sind betroffen.
- R1Soft: SBM v6.16.3 und frühere Versionen sind betroffen.
Die Schwachstelle steht im Zusammenhang mit einem anderen Upstream-Authentifizierungsumgehungsproblem in der
ZK Open-Source-Framework für Ajax-Webanwendungen, bekannt als CVE-2022-36537, die im Mai angesprochen wurde 2022.
Das Cybersicherheitsunternehmen Huntress hat einen Proof-of-Concept-Exploit erstellt, und demonstriert so seine Auswirkung und Schwere. Wenn ausgebeutet, die Schwachstelle kann dazu führen:
- Authentifizierung umgehen;
- Hochladen eines Backdoor-JDBC-Datenbanktreibers zur Durchführung Codeausführung Anschläge;
- Verwenden der REST-API zum Auslösen von Befehlen an registrierte Agenten zum Pushen von Lockbit 3.0 Ransomware an alle nachgelagerten Endpunkte.
“Wir haben eng mit ConnectWise zusammengearbeitet, um sie über diese Probleme zu informieren, und sie haben einen Patch für die Server Backup Manager SE-Software veröffentlicht. Huntress hat ihren Patch validiert und bestätigt, dass er wirksam gegen das Stoppen unseres eigenen Proof-of-Concept ist (POC) ausnutzen,” Die Forscher stellten fest.
Wie kann die ConnectWise-Schwachstelle behoben werden?
Betroffene ConnectWise Recover SBMs wurden automatisch auf die neueste Version von Recover aktualisiert (v2.9.9), stellte das Unternehmen fest. Wie bei R1Soft, Betroffene Parteien sollten den Server-Backup-Manager auf SBM v6.16.4 aktualisieren, das im Oktober veröffentlicht wurde 28, 2022 Verwenden Sie das R1Soft-Upgrade-Wiki.