• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202302/1782228_30003_0.htm

Zoho ManageEngine OnPremise多款产品远程代码执行漏洞通告(CVE-2022-47966)

【发布时间:2023-02-20】

2023/01/31


1. 漏洞综述

1.1 漏洞背景

ManageEngine是专业研发和销售IT管理软件、网管软件的品牌,逐步改变了企业级IT运维管理方法。ManageEngine全面管理IT业务,包括IT服务管理、服务器监控、网络监控、应用性能管理、网络管理配置、活动目录管理等自动化产品,管理日益复杂的企业IT基础设施监控、应用性能管理及IT服务管理交付。近日,新华三攻防实验室威胁预警团队监测ManageEngine官方发布安全公告,修复了一个存在于Zoho ManageEngine OnPremise 多款产品中的远程代码执行漏洞(CVE-2022-47966),且漏洞利用代码已公开,利用此漏洞可在服务器上执行任意代码,获取服务器的控制权限。

1.2 漏洞详情

该漏洞是由于Zoho ManageEngine OnPremise产品中引用了过时的第三方依赖库Apache Santuario导致,若启用或曾经启用过SAML单点登录,未经授权的远程攻击者成功利用此漏洞可在目标服务器上执行任意代码。

2. 影响范围

· Access Manager Plus* <= 4307

· Active Directory 360** <= 4309

· ADAudit Plus** <= 7080

· ADManager Plus** <= 7161

· ADSelfService Plus** <= 6210

· Analytics Plus* <= 5140

· Application Control Plus* <= 10.1.2220.17

· Asset Explorer** <= 6982

· Browser Security Plus* <= 11.1.2238.5

· Device Control Plus* <= 10.1.2220.17

· Endpoint Central* <= 10.1.2228.10

· Endpoint Central MSP* <= 10.1.2228.10

· Endpoint DLP* <= 10.1.2137.5

· Key Manager Plus* <= 6400

· OS Deployer* <= 1.1.2243.0

· PAM 360* <= 5712

· Password Manager Pro* <= 12123

· Patch Manager Plus* <= 10.1.2220.17

· Remote Access Plus* <= 10.1.2228.10

· Remote Monitoring and Management (RMM)* <= 10.1.40

· ServiceDesk Plus** <= 14003

· ServiceDesk Plus MSP** <= 13000

· 11017 <= SupportCenter Plus** <= 11025

· Vulnerability Manager Plus** <= 10.1.2220.17

注:* - 表示系统需配置基于SAML的SSO,且当前处于启用状态。

** - 表示系统至少配置过一次基于SAML的SSO,且不管当前是否启用此配置,均受此漏洞影响。

3. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

9.8

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.manageengine.com/security/advisory/CVE/cve-2022-47966.html

4.2 新华三解决方案

1、新华三安全设备防护方案

新华三IPS规则库将在1.0.226版本支持对该漏洞的识别,新华三全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。

2、新华三态势感知解决方案

新华三态势感知已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。

3、新华三云安全能力中心解决方案

新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。

5. 参考链接

https://attackerkb.com/topics/gvs0Gv8BID/cve-2022-47966/rapid7-analysis

https://www.rapid7.com/blog/post/2023/01/19/etr-cve-2022-47966-rapid7-observed-exploitation-of-critical-manageengine-vulnerability/

https://www.horizon3.ai/manageengine-cve-2022-47966-technical-deep-dive/

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

新华三官网
联系我们