Уязвимость затрагивает ConnectWise Recover v2.9.7 и R1Soft SBM v6.16.3.
Компания ConnectWise исправила критическую уязвимость в ConnectWise Recover и R1Soft Server Backup Manager, которая позволяет злоумышленникам удаленно выполнить произвольный код или получить доступ к конфиденциальным данным пользователя. ConnectWise Recover – это система резервного копирования для малого бизнеса, а R1Soft Server Backup Manager – бэкап-решение, популярное среди поставщиков услуг.
Брешь в защите, получившая идентификатор CVE-2022-36537 , затрагивает ZK – свободный фреймворк для разработки Ajax веб-приложений, реализованный полностью на Java и используемый в ПО ConnectWise. Проблема описана как уязвимость обхода аутентификации, которая возникает из-за неверной нейтрализации особых элементов в выходных данных, используемом нижестоящим компонентом.
Эксперты Huntress опубликовали PoC-видео, демонстрирующее использование уязвимости для:
Обхода аутентификации;
Загрузки скрытого драйвера базы данных JDBC для выполнения произвольного кода;
Использования REST API для запуска команд, которые заставят всех пользовательских агентов заразить вредоносным ПО все конечные точки.
Хорошей новостью является то, что Huntress не известно об активном использовании уязвимости в дикой природе.
Уязвимость затрагивает:
Recover v2.9.7 и более ранние версии;
R1Soft SBMs v6.16.3 и более ранние версии.
ConnectWise рекомендует пользователям как можно скорее установить патч, так как уязвимость может крайне быстро стать опасным оружием в руках хакеров.
Гравитация научных фактов сильнее, чем вы думаете