Насколько уязвим ваш SimpleHelp?

Вниманию пользователей SimpleHelp: обнаружены серьезные уязвимости в программном обеспечении удаленного доступа, которые могут привести к критическим последствиям. Уязвимости настолько серьезны, что могут быть легко использованы злоумышленниками. Речь идет не о какой-то одной ошибке, а о целой цепочке недоработок, способных скомпрометировать всю вашу систему.
Насколько уязвим ваш SimpleHelp?
Изображение носит иллюстративный характер

Первая и наиболее опасная из выявленных проблем — несанкционированный обход путей (Path Traversal). Эта уязвимость позволяет злоумышленнику получить доступ к любым файлам на сервере SimpleHelp, даже не имея учетной записи. Злоумышленники могут скачать, в том числе, крайне важный файл serverconfig.xml, в котором хранятся зашифрованные пароли администратора SimpleHelpAdmin и других учетных записей технических специалистов.

Следующая уязвимость – произвольная загрузка файлов (Arbitrary File Upload), идентифицированная как CVE-2024-57728 с оценкой 7.2 по шкале CVSS. Для ее эксплуатации требуются права администратора SimpleHelpAdmin или специалиста с аналогичными привилегиями. После получения доступа злоумышленники могут загрузить на сервер любой файл, что открывает двери для выполнения произвольного кода (RCE) и полного захвата системы.

Еще одна критическая уязвимость — эскалация привилегий (Privilege Escalation) под идентификатором CVE-2024-57726, получившая оценку 8.8 по шкале CVSS. Она позволяет специалисту с низкими правами получить доступ администратора, обходя проверки авторизации на уровне сервера.

Самым тревожным является то, что уязвимости CVE-2024-57726 и CVE-2024-57728 могут быть использованы совместно. Путем последовательного использования этих уязвимостей злоумышленники могут получить полный контроль над сервером SimpleHelp.

Исследователи из , в частности, Навин Санкавалли, первыми обнаружили и подробно описали эти уязвимости. Из-за высокой критичности и простоты эксплуатации, пока не раскрывает полные технические детали.

В ответ на обнаруженные проблемы были выпущены патчи для версий 3.9, 5.4.10 и 5.5.8. Патчи были выпущены 8 и 13 января. Установка обновлений является первоочередной мерой для защиты от потенциальных атак. Недостаточно просто установить патч. Необходимо сменить пароль администратора SimpleHelp, ротировать пароли всех учетных записей специалистов и ограничить доступ к серверу, разрешив его только с определенных IP-адресов.

Серьезность этих уязвимостей подчеркивается экспертами как «тривиальные для реверсирования и эксплуатации». Их простота и критичность делает их потенциальным орудием злоумышленников, часто использующих инструменты удаленного доступа для закрепления в сети жертвы.

Принимая во внимание вышесказанное, немедленное принятие мер по защите вашей системы SimpleHelp является критически важным для предотвращения потенциальных инцидентов безопасности.


Новое на сайте

19782Белок, который не должен убивать: как одна гипотеза перевернула биологию 19781Серебряная монета XVI века указала на затерянную испанскую колонию у магелланова пролива 19780Что за загадочные клетки появляются в организме женщины только во время беременности? 19779Кератин как тормоз воспаления: неожиданная роль знакомого белка 19778Ботнет Chaos перенацелился на облака и обзавёлся SOCKS-прокси 19777Когда комета PanSTARRS станет видна невооружённым глазом? 19776Почему списки «качеств лидера» не работают и что делают настоящие руководители 19775Спичечные этикетки как летопись потерянного Малибу 19774Тёмная материя корпоративных учётных записей: почему половина цифровых идентичностей... 19773Тысячи уязвимостей нулевого дня: что нашла ИИ-модель Anthropic в крупнейших системах мира 19772Как женщина начала чихать личинками и поставила врачей в тупик? 19771Почему учёный-изгнанник из Ирана получает главную водную премию мира? 19770Вечные химикаты: как DuPont отравил планету 19769ДНК раскрыла происхождение человека из испанского мегалита, но его вера так и осталась... 19768Какапо: самый толстый попугай планеты переживает рекордный бэби-бум
Ссылка