BeyondTrust 披露了特权远程访问(PRA)和远程支持(RS)产品中的一个关键安全漏洞,该漏洞可能导致执行任意命令。
特权远程访问可控制、管理和审计特权账户和凭证,为内部、外部和第三方用户访问内部部署和云资源提供零信任。远程支持允许服务台人员安全地连接到远程系统和移动设备。
该漏洞被追踪为 CVE-2024-12356(CVSS 得分:9.8),被描述为一个命令注入实例。
该公司在一份公告中说:“在特权远程访问(PRA)和远程支持(RS)产品中发现了一个关键漏洞,未经身份验证的攻击者可以注入以网站用户身份运行的命令。”
攻击者可以通过发送恶意客户端请求来利用该漏洞,从而在网站用户的上下文中执行任意操作系统。
该问题影响以下版本-
- 特权远程访问(24.3.1 及更早版本)- 已在 PRA 补丁 BT24-10-ONPREM1 或 BT24-10-ONPREM2 中修复
- 远程支持(24.3.1 及更早版本)- 已在 RS 修补程序 BT24-10-ONPREM1 或 BT24-10-ONPREM2 中修复
截至 2024 年 12 月 16 日,该漏洞的补丁已应用于云实例。如果没有订阅自动更新,建议使用内部部署版本软件的用户应用最新的修补程序。
BeyondTrust 表示:“如果客户使用的版本早于 22.1,则需要升级才能应用此补丁。”
该公司表示,这一缺陷是在 2024 年 12 月 2 日发生 “安全事故 ”后启动的持续取证调查中发现的,涉及 “数量有限的远程支持 SaaS 客户”。
BeyondTrust 说:“对远程支持 SaaS 问题进行的根本原因分析发现,远程支持 SaaS 的一个 API 密钥已被泄露。”BeyondTrust 补充说,它 “立即撤销了 API 密钥,通知了已知的受影响客户,并在当天暂停了这些实例,同时为这些客户提供了替代的远程支持 SaaS 实例。”
BeyondTrust 还表示,该公司仍在与一家未具名的 “网络安全和取证公司 ”合作,以确定此次漏洞的原因和影响。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容