В линейке инструментов от ManageEngine найдены уязвимости

В линейке инструментов от ManageEngine найдены уязвимости

Исследователи обнаружили множество уязвимостей в линейке инструментов для ИТ-команд от ManageEngine. Эти инструменты используются более чем половиной компаний из списка Fortune 500.

Первый недостаток затрагивает EventLog Analyzer 11.8 и Log360 5.3, он может быть использован злоумышленником для удаленного выполнения кода с теми же привилегиями, что у пользователя, который запустил приложение. Используя этот баг, атакующий может загрузить web-shell.

Остальные бреши находятся в Applications Manager 13:

Несколько уязвимостей, способных привести к выполнению SQL-инъекций. Эти дыры в безопасности могут привести к полной компрометации приложения Applications Manager и могут быть использованы для выполнения произвольного кода от лица SYSTEM в Windows.

  • Локальная PHP-инъекция, может быть использована для извлечения чувствительной информации.
  • Уязвимость раскрытия ключа API, которая может быть использована для компрометации приложения и хоста.
  • Разработчиков ManageEngine уведомили о проблеме, что позволило быстро принять меры, выпустив соответствующие патчи.

«Команда ManageEngine устранила эти уязвимости, в настоящее время патчи доступны для каждого из затронутых приложений. Обновления можно загрузить с сайта ManageEngine», — отметили исследователи.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сквозное шифрование Zoom уже повсеместно доступно всем пользователям

Подписчикам сервиса видеоконференций Zoom открыли доступ к опции сквозного шифрования (end-to-end encryption, E2EE). Воспользоваться ею могут владельцы и платных, и бесплатных аккаунтов. В последнем случае пользователю придется по SMS подтвердить свой номер телефона и указать корректную платёжную информацию в настройках аккаунта.

Поддержка E2EE введена в клиентах Zoom версии 5.4.0 для Windows и macOS, соответствующем приложении для Android и в Zoom Rooms. Пользователям iOS-приложения Zoom придется ждать, когда в магазине Apple одобрят апдейт.

Нововведение запущено как ознакомительная техническая версия; отзывы будут приниматься в течение 30 дней. Активировать E2EE можно из десктопного приложения — на уровне аккаунта, группы или отдельного пользователя. Администратор учетной записи также имеет возможность заблокировать такую защиту на уровне группы или аккаунта.

При реализации E2EE разработчики использовали тот же метод шифрования, который по умолчанию защищает все встречи на платформе Zoom, — AES в режиме GCM с 256-битным ключом. Использование новой опции возможно лишь в тех случаях, когда в конференции участвуют не более 200 человек.

Кроме того, следует учитывать, что при включении E2EE перестанут работать некоторые Zoom-функции — запись в облако, текстовая расшифровка речи, голосование, возможность подавать реплики. Нововведение исключает использование участниками телефонной связи, Lync, Skype, протоколов SIP и H.323, а также локальных настроек.

Пользователей новой опции просят в течение месяца присылать отзывы. После их обработки Zoom перейдет к следующему этапу внедрения E2EE: разработчики займутся в числе прочего совершенствованием идентификации пользователей и реализацией механизма единого входа (SSO, Single Sign-On), который планируется ввести в строй в будущем году.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru