严重的 FileWave MDM 漏洞可导致企业设备遭远程攻击

ff2586bf8cfca358d101453da1ce2bae.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

39cb866a5aa5138e0ceff3e8562dca1c.gif

FileWave 移动设备管理 (MDM) 系统易受两个严重漏洞的影响,它们可被用于执行远程攻击并控制与之连接的设备。

Claroty 公司的安全研究员 Noam Moshe 在报告中指出,“这些漏洞是远程可利用的,可使攻击者绕过认证机制并完全控制MDM 平台及管理设备。”FileWave MDM 是一个跨平台移动设备管理解决方案,可使IT管理员管理和监控组织机构的所有设备,包括移动电话、平板、笔记本电脑、工作站和智能电视等。

该平台是推送软件和安全更新、更改设备设置、甚至远程擦除设备的信道。

FileWave 公司表示,这两个漏洞和认证绕过 (CVE-2022-34907)以及硬编码密钥 (CVE-2022-34906) 有关,可导致攻击者滥用合法特性,提取敏感数据并安装恶意包。

研究人员表示,发现了1100多台易受攻击的面向互联网的FileWave 服务器,它们属于政府、教育和大型企业部门,每个都包含“数量不受限制的管理设备”。如这些弱点被成功利用,远程攻击者可获得对互联网可访问实例的越权访问权限并控制管理设备,获得对网络中所有数字资产的全权访问权限。

Moshe 解释称,“这可使我们控制所有服务器的管理设备,提取设备所持有的所有敏感数据如用户名、邮件地址、IP地址、地理位置信息等,并在管理设备上安装恶意软件。”

研究人员负责任地披露漏洞后,厂商已在版本14.7.2中修复。建议FileWave 用户尽快应用更新,避免成为受害者。

这一事件说明保护软件供应链中的安全端点管理产品至关重要。去年,REvil 网络犯罪团伙利用Kaseya IT 管理解决方案中当时还是0day的一个漏洞在1500家下游企业中部署了勒索软件。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

黑客利用恶意 MDM 解决方案高精准监控 iPhone 用户

黑客可通过Rolling-PWN 攻击,远程解锁本田汽车

高危OpenSSL 漏洞可导致远程代码执行

UnRAR二进制中出现路径遍历缺陷,可导致在Zimbra上执行远程代码

原文链接

https://thehackernews.com/2022/07/critical-filewave-mdm-flaws-open.html

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

dd02b7cd13c2992d956a0b1748955f31.jpeg

edd1415631b0ab4cec8faa6640b72175.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   15796a2948d23863909f45a078c34480.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值