聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 督促组织机构应用 Zoho ManageEngine 服务器的最新安全更新,修复已遭在野利用一周多的0day (CVE-2021-40539)。

该漏洞影响印度公司 Zoho 的密码管理和单点登录 (SSO) 解决方案 Zoho ManageEngine ADSelfService Plus。

Zoho 公司发布安全公告称,该0day是认证绕过漏洞,可经由 ADselfService Plus REST API URL 利用,可导致攻击者在底层 Zoho 服务器上执行恶意代码。CISA 表示,“远程攻击者可利用该漏洞控制受影响系统。”

在 Confluence 攻击前遭利用的 0day

安全公司 CrowdStrike 的首席情报分析师 Matt Dahl 表示,该 Zoho 0day 已遭在野攻击长达一周多的时间,甚至在 Confluence 服务器遭攻击之前就已开始。Dahl 指出这些攻击是定向攻击,很可能是由同一个威胁行动者执行的。他指出,“攻击者似乎具有清晰的目标,能够快速实施攻击并退出。“

目前尚未出现关于该漏洞的利用代码或技术报告讨论,说明威胁行动者是自行发现漏洞而非武器化公开代码。

如何检测利用

企业和系统管理员可按照下述步骤调查自己的系统是否已遭攻陷:

在文件夹 “\ManageEngine\ADSelfService Plus\logs” 中搜索如下所列字符串的访问日志条目:

1、/RestAPI/LogonCustomization

2、/RestAPI/Connection

如在日志中发现上述任意一个条目,则说明安装已受影响。

截至本文写作之时,可从互联网访问超过1.1万台Zoho ManageEngine服务器。

这是今年第二个已遭在野利用的重大 Zoho ManageEngine 0day。第一个是 CVE-2020-10189,它被密币挖矿机、勒索团伙和 APT 团伙遭利用,而且NSA表示该漏洞是2020年最常被用于在服务器上植入 web shell的漏洞之一。


开奖啦!!!!!】

限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市

上次的限时赠书活动中奖名单已出炉,恭喜以下同学中奖,请未填写地址的同学在微信后台私信地址,我们已经发出部分书籍啦。

@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo

大家可移步京东电子工业出版社一睹为快!或直接点击“原文链接”购买。

如下是本书相关讲解:

推荐阅读

FireEye 红队失窃工具大揭秘之:分析复现 Zoho 任意文件上传漏洞(CVE-2020-8394)

FireEye红队失窃工具大揭秘之:分析复现Zoho ManageEngine RCE (CVE-2020-10189)

研究员拒绝提前通知,Zoho 匆忙修复一个严重的 0day

原文链接

https://therecord.media/cisa-warns-of-zoho-server-zero-day-exploited-in-the-wild/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

速修复!CISA警告称 Zoho 服务器0day已遭在野利用相关推荐

  1. 立即更新 Chrome 浏览器!这个 0day 已遭在野利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 谷歌更新 Windows.Mac 和 Linux 版本的 Chrome 浏览器,以修复四个安全漏洞,其中一个已遭在野利用. 该漏洞编号为 ...

  2. 趋势科技称 Apex One EDR 平台的两个0day已遭在野利用

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全公司趋势科技表示,黑客试图利用位于 Apex One EDR 平台中的两个 0day攻击客户.虽然目前该公司尚未公开详情,不过已在7月末 ...

  3. 谷歌紧急修复已遭在野利用的高危 V8 0day (CVE-2021-4102)

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌为 Windows.Mac 和 Linux 系统发布 Chrome 96.0.4664.110 版本,修复一个已遭在野利用的位于V8 Jav ...

  4. 尽快更新!Chrome 修复两个已遭在野利用的 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今年9月末,谷歌紧急推出 Chrome 浏览器修复方案,其中包括修复了已遭利用的两个0day,称为该公司在9月修复的第四枚和第五枚0day. 这 ...

  5. 谷歌紧急修复已遭在野利用的0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 摘要 谷歌发布 Windows.Mac 和 Linux 版本的 Chrome 100.0.4896.127,修复已遭利用的高危0day漏洞(CV ...

  6. 谷歌紧急修复已遭在野利用的Chrome 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌发布适用于 Windows.Mac 和 Linux 系统的Chrome 94.0.4606.61 版本,紧急修复已遭在野利用的高危0day. ...

  7. 苹果修复已遭在野利用的 iOS 和 macOS 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今日,苹果发布安全更新,修复了一个新0day (CVE-2021-30869).谷歌安全团队指出该漏洞已遭在野利用,可攻陷用户设备,位于现代苹果 ...

  8. 谷歌修复已遭在野利用的两个 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 北京时间本周二,谷歌发布了 Chrome web 浏览器的安全更新,共解决了11个安全漏洞,其中2个已遭在野利用. 这两个漏洞的编号是 CVE- ...

  9. 微软发现已遭在野利用的 SolarWinds 新0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 美国软件公司 SolarWinds 在本周六发布安全更新,修复 Serv-U 文件传输技术中已遭在野利用的 0day.相关攻击和漏洞由微软 ...

最新文章

  1. php多进程共享数据库,PHP多进程环境下通过共享内存与信号量实现资源共享
  2. Jenkins之gitlab配置
  3. 2017《面向对象程序设计》课程作业八
  4. 如何设置input实现同时选中多个文件并同时上传
  5. 全球及中国嵌入式家电行业销售格局及竞争策略研究报告2021-2027年版
  6. cookie工具类 java_springboot封装JsonUtil,CookieUtil工具类代码实例
  7. opencv 图像属性
  8. snmp有android代理端吗,GitHub - wosika/SNMP4Android: 简易使用于安卓的SNMP工具类,基于snmp4j...
  9. javaShop JAVA版多用户B2B2C商城源码(PC +H5+小程序+APP)
  10. 如何用甘特图进行项目进度管理
  11. springboot网上投资借贷中介服务毕业设计-附源码221506
  12. 30行Python代码爬取LOL全英雄皮肤
  13. 一元三次方程求解C/C++
  14. mysql 关闭防火墙 命令_linux常用命令和关闭防火墙
  15. 搞懂质数,质因子,互质,最大公约数,最小公倍数.
  16. 嵌入式linux智能小车ppt,基于FPGA嵌入式系统的智能小车全面解析
  17. 基于java的CRM客户关系管理系统的设计与实现
  18. iOS 图片解压缩的过程
  19. 吊打面试官之一面项目介绍
  20. 汽车线控转向系统的全球与中国市场2022-2028年:技术、参与者、趋势、市场规模及占有率研究报告

热门文章

  1. 关于字符串和字符数组的再讨论
  2. 分支 getchar和putchar
  3. 12.3日个人工作总结
  4. SpringBoot Cache 深入
  5. 【转】beyond compare 启动提示“应用程序发生错误”
  6. 【Python】supervisor 工具介绍
  7. Python怎么使用beautifulsoup来从HTML片段中删除标签
  8. jquery mobile 技巧总结
  9. c#学习-base和this在构造函数中的应用
  10. mysql连接被拒绝 密码也对_解决Mysql数据库拒绝远程连接和忘记密码的问题