Ευπάθεια του ManageEngine Exchange Reporter Plus επιτρέπει RCE

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Ευπάθεια του ManageEngine Exchange Reporter Plus επιτρέπει RCE
https://www.secnews.gr/650526/efpatheia-manageengine-exchange-reporter-plus-epitrepei-rce/
Jun 10th 2025, 13:40
by Absenta Mia

Μια σοβαρή ευπάθεια ασφαλείας εντοπίστηκε στο ManageEngine Exchange Reporter Plus, η οποία θα μπορούσε να επιτρέψει σε επιτιθέμενους να εκτελέσουν αυθαίρετες εντολές στους στοχευμένους διακομιστές.
Δείτε επίσης: Κρίσιμη ευπάθεια στο Roundcube επιτρέπει εκτέλεση RCE

Η ευπάθεια, με την κωδική ονομασία CVE-2025-3835, αφορά όλες τις εκδόσεις του Exchange Reporter Plus με build 5721 και χαμηλότερα. Η ManageEngine αντέδρασε άμεσα, κυκλοφορώντας διορθωτικό patch στην έκδοση build 5722 στις 29 Μαΐου 2025. Οι ειδικοί στον τομέα της κυβερνοασφάλειας καλούν όλες τις οργανώσεις που χρησιμοποιούν την επηρεαζόμενη έκδοση να προχωρήσουν άμεσα σε ενημέρωση, καθώς η εκμετάλλευση της ευπάθειας θα μπορούσε να οδηγήσει σε πλήρη παραβίαση του συστήματος και ενδεχόμενες διαρροές δεδομένων σε εταιρικά περιβάλλοντα.
Η ευπάθεια, που αναγνωρίστηκε ως CVE-2025-3835, στοχεύει συγκεκριμένα τη μονάδα αναζήτησης περιεχομένου εντός του ManageEngine Exchange Reporter Plus. Αυτό το κρίσιμο θέμα ευπάθειας επιτρέπει σε κακόβουλους παράγοντες να εισάγουν και να εκτελούν μη εξουσιοδοτημένο κώδικα σε συστήματα που εκτελούν τις επηρεαζόμενες εκδόσεις λογισμικού.
Το στοιχείο αναζήτησης περιεχομένου, το οποίο έχει σχεδιαστεί για να βοηθά τους διαχειριστές να αναζητούν περιεχόμενο του Exchange Server, περιέχει ένα ελάττωμα επικύρωσης εισόδου που δεν καταφέρνει να απολυμάνει σωστά τις παραμέτρους που παρέχονται από τον χρήστη. Αυτό το θέμα ευπάθειας αντιπροσωπεύει έναν ιδιαίτερα επικίνδυνο φορέα επίθεσης, καθώς ενδεχομένως παρέχει στους εισβολείς προνόμια σε επίπεδο συστήματος σε παραβιασμένους διακομιστές.
Δείτε ακόμα: Ευπάθεια UAF της πύλης RD Gateway επιτρέπει RCE
Ευπάθεια του ManageEngine Exchange Reporter Plus επιτρέπει RCE


Η μεθοδολογία τεχνικής εκμετάλλευσης περιλαμβάνει την αποστολή ειδικά σχεδιασμένων αιτημάτων HTTP στο ευάλωτο τελικό σημείο Αναζήτησης Περιεχομένου. Μόλις γίνει επιτυχής εκμετάλλευση, οι εισβολείς μπορούν να εκτελέσουν αυθαίρετες εντολές συστήματος. Όταν εκτελεστεί, αυτό το φορτίο παρακάμπτει τα στοιχεία ελέγχου επικύρωσης εισόδου και εκτελείται με τα ίδια δικαιώματα με τον λογαριασμό υπηρεσίας Exchange Reporter Plus, ο οποίος συνήθως έχει αυξημένα δικαιώματα συστήματος.
Αυτό το θέμα ευπάθειας κατηγοριοποιείται ως κρίσιμο λόγω της πιθανότητας πλήρους παραβίασης του συστήματος. Μόλις γίνει εκμετάλλευση, οι εισβολείς αποκτούν τη δυνατότητα εκτέλεσης αυθαίρετου κώδικα με τα ίδια δικαιώματα με τον λογαριασμό υπηρεσίας εφαρμογής. Αυτό θα μπορούσε να επιτρέψει στους απειλητικούς παράγοντες να δημιουργήσουν μόνιμη πρόσβαση, να κινηθούν πλευρικά εντός δικτύων, να εξαγάγουν ευαίσθητα δεδομένα ή να αναπτύξουν πρόσθετα κακόβουλα φορτία όπως ransomware.
Δείτε επίσης: Τα ελαττώματα Asus DriverHub οδηγούν σε επιθέσεις RCE
Η ευπάθεια στο ManageEngine Exchange Reporter Plus αποκαλύφθηκε υπεύθυνα από τον ερευνητή ασφαλείας Ngockhanhc311 από το FPT NightWolf, καταδεικνύοντας τη σημασία της συνεργατικής έρευνας ασφαλείας για τον εντοπισμό και την αντιμετώπιση κρίσιμων τρωτών σημείων πριν από την εκτεταμένη εκμετάλλευση.
Πηγή: cybersecuritynews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz