FileWave MDM漏洞可能允许威胁行为者入侵上千家企业
2022-7-26 14:6:52 Author: www.freebuf.com(查看原文) 阅读量:41 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Claroty研究人员在FileWave MDM产品中发现了两个漏洞,该漏洞很可能使一千多家企业面临网络攻击。FIleWave MDM被企业用来查看和管理设备配置、位置、安全设置和其他设备数据。组织可以使用MDM平台向设备推送强制性软件和更新、更改设备设置、锁定以及在必要时远程擦除设备。

现在修补的两个漏洞,一个存在身份验证绕过问题,编号为CVE-2022-34907,另一个是硬编码的加密问题,编号为CVE-2022-34906。这两个问题都存在于FileWave MDM版本14.6.3到14.7.x 之间,在14.7.2版本之前,FileWave本月早些时候解决了14.7.2版本中的漏洞。远程攻击者可以触发漏洞绕过身份验证并获得对MDM平台及其托管设备的完全控制。身份验证绕过漏洞可以让远程攻击者获得“super_user”访问权限并完全控制 MDM 安装,然后使用它来管理目标企业的任何设备。

根据Claroty的分析,在研究过程中,他们能够识别 FileWave MDM 产品套件的身份验证过程中的一个严重漏洞,从而能够创建一个绕过平台中的身份验证要求并实现超级用户访问(平台的最高特权用户)的漏洞。通过利用此身份验证绕过漏洞,就能够完全控制任何连接互联网的MDM。并且,研究人员发现多个行业、超1,100 多家企业正在使用存在漏洞的MDM。

为了演示CVE-2022-34907漏洞,专家们创建了一个标准的FileWave设置,并注册了6台设备。他们利用该漏洞泄露了由MDM服务器管理的所有设备的数据。

“最后,使用允许IT管理员在托管设备上安装软件包和软件的常规 MDM 功能,我们在每个受控设备上安装了恶意软件包,在每个托管设备上弹出假勒索软件病毒。通过这些实验,我们展示了潜在的攻击者如何利用 Filewave 的功能来控制不同的托管设备。”Claroty 说,“如果威胁行为者使用此漏洞,远程攻击者可以轻松攻击和感染由FileWave MDM 管理的所有互联网,允许攻击者控制所有托管设备,访问用户的个人家庭网络、组织的内部网络等等。”

参考来源:https://securityaffairs.co/wordpress/133649/hacking/filewave-mdm-flaws.html


文章来源: https://www.freebuf.com/news/340147.html
如有侵权请联系:admin#unsafe.sh