Насколько уязвим ваш SimpleHelp?

Вниманию пользователей SimpleHelp: обнаружены серьезные уязвимости в программном обеспечении удаленного доступа, которые могут привести к критическим последствиям. Уязвимости настолько серьезны, что могут быть легко использованы злоумышленниками. Речь идет не о какой-то одной ошибке, а о целой цепочке недоработок, способных скомпрометировать всю вашу систему.
Насколько уязвим ваш SimpleHelp?
Изображение носит иллюстративный характер

Первая и наиболее опасная из выявленных проблем — несанкционированный обход путей (Path Traversal). Эта уязвимость позволяет злоумышленнику получить доступ к любым файлам на сервере SimpleHelp, даже не имея учетной записи. Злоумышленники могут скачать, в том числе, крайне важный файл serverconfig.xml, в котором хранятся зашифрованные пароли администратора SimpleHelpAdmin и других учетных записей технических специалистов.

Следующая уязвимость – произвольная загрузка файлов (Arbitrary File Upload), идентифицированная как CVE-2024-57728 с оценкой 7.2 по шкале CVSS. Для ее эксплуатации требуются права администратора SimpleHelpAdmin или специалиста с аналогичными привилегиями. После получения доступа злоумышленники могут загрузить на сервер любой файл, что открывает двери для выполнения произвольного кода (RCE) и полного захвата системы.

Еще одна критическая уязвимость — эскалация привилегий (Privilege Escalation) под идентификатором CVE-2024-57726, получившая оценку 8.8 по шкале CVSS. Она позволяет специалисту с низкими правами получить доступ администратора, обходя проверки авторизации на уровне сервера.

Самым тревожным является то, что уязвимости CVE-2024-57726 и CVE-2024-57728 могут быть использованы совместно. Путем последовательного использования этих уязвимостей злоумышленники могут получить полный контроль над сервером SimpleHelp.

Исследователи из , в частности, Навин Санкавалли, первыми обнаружили и подробно описали эти уязвимости. Из-за высокой критичности и простоты эксплуатации, пока не раскрывает полные технические детали.

В ответ на обнаруженные проблемы были выпущены патчи для версий 3.9, 5.4.10 и 5.5.8. Патчи были выпущены 8 и 13 января. Установка обновлений является первоочередной мерой для защиты от потенциальных атак. Недостаточно просто установить патч. Необходимо сменить пароль администратора SimpleHelp, ротировать пароли всех учетных записей специалистов и ограничить доступ к серверу, разрешив его только с определенных IP-адресов.

Серьезность этих уязвимостей подчеркивается экспертами как «тривиальные для реверсирования и эксплуатации». Их простота и критичность делает их потенциальным орудием злоумышленников, часто использующих инструменты удаленного доступа для закрепления в сети жертвы.

Принимая во внимание вышесказанное, немедленное принятие мер по защите вашей системы SimpleHelp является критически важным для предотвращения потенциальных инцидентов безопасности.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка