Οι ερευνητές εντόπισαν ένα σύνολο κρίσιμων ευπαθειών RCE στο Kerio Control, μια ευρέως χρησιμοποιούμενη λύση Unified Threat Management (UTM) που αναπτύχθηκε από την GFI Software, οι οποίες μπορούν να χρησιμοποιηθούν σε επιθέσεις.
Δείτε επίσης: Ευπάθεια RCE στο Apache Struts 2, θέτει διακομιστές σε κίνδυνο
Ο αντίκτυπος είναι σοβαρός, επιτρέποντας δυνητικά στους εισβολείς να κλιμακώσουν ζητήματα χαμηλής σοβαρότητας σε επιθέσεις απομακρυσμένης εκτέλεσης εντολών με ένα κλικ (RCE), που παρέχουν πρόσβαση root στο σύστημα του τείχους προστασίας.
Αυτά τα ελαττώματα RCE στο Kerio, τα οποία παρακολουθούνται συλλογικά ως CVE-2024-52875 (ή KIS-2024-07), υπάρχουν στο λογισμικό για σχεδόν επτά χρόνια και επηρεάζουν τις εκδόσεις από την 9.2.5 (κυκλοφόρησε τον Μάρτιο του 2018) έως την 9.4.5.
Xάκερ παρακάμπτουν την προστασία phishing του iMessage
CES 2025: Τα πιο συναρπαστικά ρομπότ!
Η Samsung διορθώνει πολλαπλά ελαττώματα ασφαλείας
Τα τρωτά σημεία προέρχονται από ένα σφάλμα CRLF Injection σε πολλές σελίδες της διεπαφής ιστού, όπως:
- /nonauth/addCertException.cs
- /nonauth/guestConfirm.cs
- /nonauth/expiration.cs
Δείτε ακόμα: Ευπάθεια του Qlik Sense Enterprise επιτρέπει εκτέλεση RCE
Το ζήτημα αφορά την ακατάλληλη εξυγίανση της εισόδου χρήστη που μεταβιβάζεται μέσω της παραμέτρου dest GET, η οποία χρησιμοποιείται για τη δημιουργία μιας κεφαλίδας HTTP σε μια απόκριση 302 Found.
Με την εισαγωγή ωφέλιμων φορτίων που κωδικοποιούνται στο Base64 στην παράμετρο dest, οι εισβολείς μπορούν να χειριστούν την απόκριση HTTP για να εισάγουν αυθαίρετες κεφαλίδες HTTP και ακόμη και προσαρμοσμένο περιεχόμενο HTML. Αρχικά ταξινομήθηκε ως ζήτημα «Χαμηλής» σοβαρότητας λόγω της ανάγκης για αλληλεπίδραση με τον χρήστη, ωστόσο περαιτέρω ανάλυση αποκάλυψε ότι τα τρωτά σημεία θα μπορούσαν να κλιμακωθούν σε υψηλής σοβαρότητας (8,8). Αξιοποιώντας ένα exploit εννέα ετών στη λειτουργικότητα αναβάθμισης του Kerio Control, οι εισβολείς μπορούν να παραδώσουν ένα ωφέλιμο φορτίο Remote Command Execution (RCE) με ένα μόνο κλικ.
Δείτε επίσης: Ευπάθεια GitHub CLI RCE επιτρέπει εκτέλεση κακόβουλων εντολών
Μια ευπάθεια RCE (Remote Code Execution), όπως αυτή στο Kerio Control, είναι μια κρίσιμη ευπάθεια στον κυβερνοχώρο που επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα σε ένα απομακρυσμένο σύστημα. Αυτός ο τύπος επίθεσης συνήθως εκμεταλλεύεται ελαττώματα στο λογισμικό, όπως ανεπαρκή επικύρωση εισόδου ή μη επιδιορθωμένα τρωτά σημεία, επιτρέποντας σε μη εξουσιοδοτημένους χρήστες να αποκτήσουν τον έλεγχο του στοχευμένου συστήματος. Οι επιθέσεις RCE μπορούν να οδηγήσουν σε σημαντικές συνέπειες, όπως παραβιάσεις δεδομένων, διακοπή της υπηρεσίας ή ανάπτυξη κακόβουλου λογισμικού όπως το ransomware. Για τον μετριασμό του κινδύνου επιθέσεων RCE, οι οργανισμοί ενθαρρύνονται να ενημερώνουν τακτικά το λογισμικό τους, να εφαρμόζουν ισχυρές πρακτικές ασφαλείας και να εκτελούν ολοκληρωμένες αξιολογήσεις ευπάθειας.