BeyondTrust 披露了特权远程访问(PRA)和远程支持(RS)产品中的一个关键安全漏洞,该漏洞可能导致执行任意命令。
特权远程访问可控制、管理和审计特权账户和凭证,为内部、外部和第三方用户访问内部部署和云资源提供零信任。远程支持允许服务台人员安全地连接到远程系统和移动设备。
该漏洞被追踪为 CVE-2024-12356(CVSS 得分:9.8),被描述为一个命令注入实例。
该公司在一份公告中说:“在特权远程访问(PRA)和远程支持(RS)产品中发现了一个关键漏洞,未经身份验证的攻击者可以注入以网站用户身份运行的命令。”
攻击者可以通过发送恶意客户端请求来利用该漏洞,从而在网站用户的上下文中执行任意操作系统。
该问题影响以下版本-
特权远程访问(24.3.1 及更早版本)- 已在 PRA 补丁 BT24-10-ONPREM1 或 BT24-10-ONPREM2 中修复
远程支持(24.3.1 及更早版本)- 已在 RS 修补程序 BT24-10-ONPREM1 或 BT24-10-ONPREM2 中修复
截至 2024 年 12 月 16 日,该漏洞的补丁已应用于云实例。如果没有订阅自动更新,建议使用内部部署版本软件的用户应用最新的修补程序。
BeyondTrust 表示:“如果客户使用的版本早于 22.1,则需要升级才能应用此补丁。”
该公司表示,这一缺陷是在 2024 年 12 月 2 日发生 “安全事故 ”后启动的持续取证调查中发现的,涉及 “数量有限的远程支持 SaaS 客户”。
BeyondTrust 说:“对远程支持 SaaS 问题进行的根本原因分析发现,远程支持 SaaS 的一个 API 密钥已被泄露。”BeyondTrust 补充说,它 “立即撤销了 API 密钥,通知了已知的受影响客户,并在当天暂停了这些实例,同时为这些客户提供了替代的远程支持 SaaS 实例。”
BeyondTrust 还表示,该公司仍在与一家未具名的 “网络安全和取证公司 ”合作,以确定此次漏洞的原因和影响。
文章原文链接:https://www.anquanke.com/post/id/302846