Популярная система удалённой поддержки уязвима сразу по трём фронтам

leer en español

Популярная система удалённой поддержки уязвима сразу по трём фронтам

Эксперты предупреждают о критическом риске для корпоративной безопасности.

image

Исследователи сообщили о трёх критических уязвимостях в SimpleHelp, популярном программном обеспечении для удалённой поддержки. Эти уязвимости, зарегистрированные под номерами CVE-2024-57727, CVE-2024-57728 и CVE-2024-57726, могут привести к серьёзным последствиям, включая несанкционированный доступ к файлам, повышение привилегий и удалённое выполнение кода.

CVE-2024-57727, позволяет атакующим без авторизации загружать произвольные файлы с сервера SimpleHelp. Важно отметить, что конфигурационные файлы, содержащие хэши паролей, учётные данные LDAP и ключи API, могут быть дешифрованы из-за использования жёстко закодированных ключей шифрования.

CVE-2024-57728 даёт возможность атакующим с административными привилегиями загружать вредоносные файлы в произвольные места на сервере. Это может привести к запуску удалённых команд через вредоносные cron-задачи на серверах Linux или замене исполняемых файлов на серверах Windows, что позволяет запускать вредоносные программы.

CVE-2024-57726, связана с отсутствием должной авторизации в административных функциях. Это позволяет низкопривилегированным аккаунтам повышать свои права до уровня администратора. Атакующие могут использовать эту уязвимость для последующего выполнения удалённого кода через CVE-2024-57728.

Последствия от эксплуатации этих уязвимостей включают полный контроль над серверами SimpleHelp, доступ к конфиденциальным данным клиентов, а также распространение программ-вымогателей или другого вредоносного ПО. Уязвимости были описаны как простые для эксплуатации, что повышает риск их использования киберпреступниками.

SimpleHelp оперативно выпустила обновления, устраняющие уязвимости. Для защиты рекомендуется обновить программное обеспечение до версий 5.5.8, 5.4.10 или 5.3.9, сменить пароли, ограничить доступ к административной панели по IP и включить многофакторную аутентификацию.

Уязвимости были обнаружены исследователями Horizon3.ai и ответственно раскрыты SimpleHelp 6 января 2025 года. Патчи для разных версий были выпущены уже 8 и 13 января. Несмотря на отсутствие свидетельств эксплуатации этих уязвимостей в реальной среде, специалисты призывают незамедлительно обновить системы.

Программы для удалённой поддержки, такие как SimpleHelp, являются частыми целями хакеров из-за их потенциала для предоставления доступа к сетям. Ранее подобные инструменты использовались хакерскими группировками для шпионажа и распространения вымогателей, что подчёркивает необходимость быстрого устранения выявленных уязвимостей.

Несвоевременное обновление систем может привести к утечке данных, финансовым потерям и нарушениям кибербезопасности, что особенно актуально в свете активной эксплуатации уязвимостей в других популярных платформах для удалённого доступа.

Антивирус для мозга!

Лечим цифровую неграмотность без побочных эффектов

Активируйте защиту — подпишитесь