聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
ConnectWise ScreenConnect 是一款远程控制软件,应用于全球 IT 管理服务提供商 (MSPs)。如黑客将这两个漏洞用于 0day 攻击中,可导致MSP 及其客户遭攻击。恶意人员可从局域网获得对所有工作站和服务器的访问权限,之后将权限提升为受影响系统的本地管理员。
Gotham Security 公司的研究人员迅速开发出技术详情说明并告知 ConnectWise。提交后一小时内,ConnectWise 识别出这些漏洞并让安全工程师进行复现。同一天晚些时候,该公司证实这两个漏洞合法,之后启动补丁开发流程。
Gotham Security 公司的首席运营官兼首席信息安全官 Christian Scott 指出,“我们能够迅速识别和披露这些漏洞得益于我们团队的努力工作和投入,这再次证明我们深厚的技术基础和网络安全研究工作助力保护全球的组织机构。”Scott 提到,“这一事件表明合作伙伴工作方法的益处。ConnectWise 迅速响应这些漏洞并推出补丁尽快修复漏洞。”
研究人员发现,中间人攻击者可利用CVE-2023-47257通过 ScreenConnect 客户端,以 “NT AUTHORITY\System” 为身份执行RCE。如在局域网执行,只要安装了 ScreenConnect 客户端,不管操作系统是什么,则攻击者可在所有联网系统上以本地管理员权限实现RCE。尽管在局域网实施该攻击更为实际,但从技术上来讲,可在路由链上的任何地方执行该攻击,不过难度更大。
研究人员发现,可将ScreenConnect 客户端从非管理员本地客户诱骗为可信代理配置。具有当前系统访问权限的非权限攻击者能够组合利用CVE-2023-47256 以“NT AUTHORITY\System” 身份执行本地提权和RCE。如攻击者利用用户代理的间接信任,则无需执行基于网络的中间人攻击,即可利用CVE-2023-47257。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~