Erkennung und Minderung von Schwachstellen in Zoho ManageEngine ServiceDesk Plus

[post-views]
Dezember 23, 2020 · 3 min zu lesen
Erkennung und Minderung von Schwachstellen in Zoho ManageEngine ServiceDesk Plus

Zoho ManageEngine ServiceDesk Plus Exploit-Erkennung

Sicherheitsforscher warnen davor, dass Hacker weiterhin die Schwachstelle in Zoho ManageEngine ServiceDesk Plus (SDP) ausnutzen. Trotz des Patches, der im ersten Quartal 2019 veröffentlicht wurde, bleiben viele Instanzen anfällig, was es Angreifern ermöglicht, Webshell-Malware bereitzustellen und gezielte Netzwerke zu kompromittieren.

CVE-2019-8394 Analyse

Die Schwachstelle (CVE-2019–8394) wurde am 18. Februar 2019 bekannt gegeben und sofort von Bedrohungsakteuren ausgenutzt, um ihre bösartigen Fähigkeiten zu verbessern. Der Fehler tritt aufgrund unzureichender Bereinigung von vom Benutzer bereitgestellten Eingaben in der App während der Verarbeitung einer manipulierten SMTP-Anfrage auf. Infolgedessen könnte ein Angreifer die Schwachstelle ausnutzen, um einen Webshell-Inhalt auf den Server hochzuladen und eine Codeausführung durchzuführen. The Ausbeutungsroutine of Die Schwachstelle setzt voraus, dass die Betrüger minimale Berechtigungen im Netzwerk erwerben müssen, z.B. über Gastzugangsdaten. Weiterhin könnte der authentifizierte Akteur eine Webshell hochladen und beliebige Systembefehle ausführen, die generell über HTTPS übertragen werden. Tatsächlich fungiert die bösartige Webshell als Backdoor und könnte Hacker zu anderen Netzwerken umleiten, um den Umfang des Kompromisses zu erweitern. Laut dem gemeinsamen Bericht, der U.S. National Security Agency (NSA) und der Australian Signals Directorate (ASD) nutzen Gegner Webshell-Malware häufig, um Netzwerkeinbrüche durchzuführen und anhaltenden Zugriff zu erlangen. Folglich wird die CVE-2019–8394-Schwachstelle zu einem der wichtigsten Exploits für solche Angriffe.

Erkennungs- und Abhilfemaßnahmen

Die Schwachstelle betrifft Zoho ManageEngine ServiceDesk Plus (SDP) vor Build 10.0 10012, daher stellen Sie sicher, dass Sie Ihre Software auf die gepatchte Version aktualisiert haben. Sie könnten auch den Bericht nutzen, der von ASD und NSA entwickelt wurde, um die Bedrohung im Zusammenhang mit der Webshell-Malware zu mindern. 

Um die relevantesten SOC-Inhalte für CVE-2019–8394 zu erhalten, empfehlen wir Ihnen, den Threat Detection Marketplace zu abonnieren. Überprüfen Sie die neueste Sigma-Regel von Sittikorn Sangrattanapitak für die proaktive Erkennung des Exploits:

https://tdm.socprime.com/tdm/info/Cwy184Jxm6fw/YDVRdnYBmo5uvpkjCPTv/

Die Regel hat Übersetzungen für die folgenden Plattformen:

SIEM: QRadar, Splunk, Sumo Logic, LogPoint, RSA NetWitness

NTA: Corelight

MITRE ATT&CK:

Taktiken: Persistenz

Technik: Server Softwarekomponente (T1505)

Der Threat Detection Marketplace von SOC Prime enthält über 81.000+ SOC-Inhalte, die auf die meisten SIEM- und EDR-Lösungen anwendbar sind. Erhalten Sie ein kostenloses Abonnement für Threat Detection Marketplace und entdecken Sie die relevantesten kuratierten Inhalte, die mit bestimmten CVE, TTPs, die von APT-Gruppen verwendet werden, und mehreren MITRE ATT&CK®-Parametern versehen sind. Haben Sie Spaß am Programmieren und möchten die Cybergemeinschaft sicherer machen? Zögern Sie nicht, unserem Threat Bounty Program beizutreten und helfen Sie uns, die Horizonte in der Erkennung von Cyberbedrohungen zu erweitern.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.