Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

В продуктах ManageEngine исправлены критические уязвимости

В продуктах ManageEngine исправлены критические уязвимости

В продуктах ManageEngine исправлены критические уязвимости

Пять из шести уязвимостей позволяют удаленно выполнить код.

Проблемы с безопасностью продуктов ManageEngine ставят под угрозу компании из списка Fortune 500. Уязвимости были обнаружены исследователями из Digital Defense, сообщившими о них в среду, 21 марта.

Согласно уведомлению безопасности Digital Defense, в трех продуктах ManageEngine (Logs360, EventLog Analyzer и Applications Manage) были выявлены шесть ранее неизвестных уязвимостей. Решения ManageEngine для управления корпоративными сетями насчитывают более 40 тыс. пользователей по всему миру, а клиентами компании являются три из пяти представителей Fortune 500.

Первая уязвимость является критической и позволяет удаленное выполнение кода с привилегиями пользователя, настроившего EventLog. С ее помощью злоумышленник может получить доступ к классу com.adventnet.sa.agent.UploadHandlerServlet через POST-запрос путем отправки специальным образом сконфигурированного zip-файла. Проблема затрагивает версии продуктов EventLog Analyzer 11.8 и Logs360 5.3.

Вторая уязвимость затрагивает 13-ю версию Applications Manager. С ее помощью злоумышленник может полностью скомпрометировать Applications Manager и в результате выполнить произвольный код с правами системы на Windows. Проблема связана с тем, что с помощью GET- или POST- запросов, отправленных к /servlet/aam_servercmd, атакующий может получить доступ к сервлету com.adventnet.appmanager.servlets.comm.AAMRequestProcessor без аутентификации.

Третья уязвимость также затрагивает Applications Manager 13 и позволяет выполнить произвольный код с правами системы на Windows. Путем отправки GET- или POST- запросов к /servlet/SyncEventServlet атакующий может получить доступ к классу SyncEventServlet. В случае, если программа запущена как административный сервер, где параметром запросов «operation» является checkEventSynch, этот параметр может использоваться для SQL-запросов без проверки.

Четвертая уязвимость также затрагивает Applications Manager 13 и приводит к раскрытию информации. С ее помощью злоумышленник может отправить POST-запрос и получить доступ к классу FailOverHelperServlet без аутентификации.

Пятая уязвимость также затрагивает Applications Manager 13 и позволяет выполнить произвольный код с правами системы на Windows. Путем отправки GET- или POST-запросов атакующий может получить доступ к сервлету MenuHandlerServlet без аутентификации.

Шестая уязвимость затрагивает Applications Manager и позволяет выполнить произвольный код с правами системы на Windows. Злоумышленник может отправить GET-запрос к /servlet/OPMRequestHandlerServlet, где параметром «OPERATION_TYPE» является «APM_API_KEY_REQUEST», а параметр «USERNAME» настроен на любого легитимного пользователя. В таком случае полученный злоумышленником ответ будет содержать ключ API пользователя.

Компания ManageEngine уже исправила вышеописанные уязвимости. Загрузить обновление можно с официального сайта производителя.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:SIEMENS ИСПРАВИЛА СЕРЬЕЗНЫЕ УЯЗВИМОСТИ В КОНТРОЛЛЕРАХ SIMATICСледующаяСледующая запись:Опубликована 7 версия рекомендаций CIS Controls

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР