È stata segnalata una nuova grave vulnerabilità di sicurezza nella piattaforma software di gestione dei servizi IT ConnectWise. La vulnerabilità interessa Recover e R1Soft Server Backup Manager dell'azienda (SBM).
La vulnerabilità è stata descritta come "neutralizzazione impropria di elementi speciali in output utilizzati da un componente a valle,” e interessa le seguenti versioni del prodotto:
- ConnectWise Recupera: Recupera v2.9.7 e le versioni precedenti sono interessate.
- R1 morbido: SBM v6.16.3 e versioni precedenti sono interessate.
La vulnerabilità è associata a un altro problema di bypass dell'autenticazione a monte nel file
Framework di applicazioni Web Ajax open source ZK, noto come CVE-2022-36537, che è stato affrontato a maggio 2022.
La società di sicurezza informatica Huntress ha creato un exploit Proof-of-Concept, dimostrandone così l'impatto e la gravità. Se sfruttata, la vulnerabilità può portare a:
- Ignora l'autenticazione;
- Caricamento di un driver di database JDBC con backdoor da eseguire l'esecuzione di codice attacchi;
- Utilizzo dell'API REST per attivare i comandi agli agenti registrati per eseguire il push di Lockbit 3.0 ransomware a tutti gli endpoint a valle.
“Abbiamo lavorato a stretto contatto con ConnectWise per informarli di questi problemi e hanno rilasciato una patch per il software Server Backup Manager SE. Huntress ha convalidato la loro patch e conferma che è efficace contro l'interruzione del nostro proof-of-concept (POC) exploit,” i ricercatori hanno notato.
Come si può rimediare alla vulnerabilità di ConnectWise?
Gli SBM ConnectWise Recover interessati sono stati aggiornati automaticamente all'ultima versione di Recover (v2.9.9), la società ha notato. Per quanto riguarda R1Soft, le parti interessate devono aggiornare il gestore di backup del server a SBM v6.16.4 rilasciato in ottobre 28, 2022 utilizzando il wiki di aggiornamento di R1Soft.