聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Horizon3.ai公司的研究员 Naveen Sunkavally 发布技术报告提到,“这些漏洞易于逆向和利用”。这些漏洞如下:
CVE-2024-57727:该未认证路径遍历漏洞可导致攻击者从SimpleHelp 服务器下载任意文件,包括 serverconfig.xml 文件。该文件中包含 SimpleHelpAdmin 账户的哈希密码和其它本地技术账号。
CVE-2024-57728:该任意文件上传漏洞可导致具有 SimpleHelpAdmin 权限(或具有管理员权限的技术人员)的攻击者在 SimpleServer 主机上的任何位置上传任意文件,从而可能导致远程代码执行后果。
CVE-2024-57726:该提权漏洞可导致作为低权限技术人员获得访问权限,通过利用缺乏后端授权检查,提权至管理员。
在假设的理论攻击场景下,CVE-2024-57726和CVE-2024-57728可被恶意人员组合利用,提权至管理员用户并上传任意payload,控制 SimpleHelp服务器。
研究人员表示,鉴于这些漏洞的严重性及其易利用性,暂时将不会发布漏洞详情。漏洞已在2025年1月6日报送,并在1月8日和1月13日的SimpleHelp 5.3.9、5.4.0和5.5.8中修复。
鉴于威胁行动者们一直利用远程访问工具建立目标环境的持久远程访问权限,因此用户必须更加迅速地应用补丁。另外,SimpleHelp 建议用户修改 SimpleHelp 服务器的管理员密码、修改 Technician 账号的密码并限制能够访问SimpleHelp 服务器的Technician和管理员的IP登录地址。
严重的 Aviatrix Controller RCE 漏洞已遭利用
https://thehackernews.com/2025/01/critical-simplehelp-flaws-allow-file.htm
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~