Η υπηρεσία NHS Digital του Ηνωμένου Βασιλείου προειδοποιεί τους οργανισμούς να εφαρμόσουν νέες ενημερώσεις ασφαλείας για μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στον Windows client για την πλατφόρμα διαχείρισης ελέγχου ταυτότητας Okta Advanced Server Access.
Δείτε επίσης: Εφαρμογή Android εντοπίζει την παρακολούθηση στα Apple AirTag
Σε ένα NHS Digital Cyber Alert που κυκλοφόρησε χθες, συνιστάται σε όλους τους οργανισμούς να εφαρμόσουν τις πιο πρόσφατες ενημερώσεις κώδικα για το Okta Advanced Server Client για να διορθώσουν μια ευπάθεια RCE που αποκαλύφθηκε την περασμένη εβδομάδα.
Το Okta Advanced Server Access παρέχει identity Zero Trust και διαχείριση πρόσβασης για υποδομές cloud και εσωτερικής εγκατάστασης. Οι πελάτες Advanced Server Access περιλαμβάνουν το Zoom, το Personal Capital, το McGraw Hill, το GitLab και το Thoughtworks.
Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος
Google Password Manager: Αυτόματος συγχρονισμός passkeys
Ghost: Εξάρθρωση της πλατφόρμας κρυπτογραφημένων επικοινωνιών
Εκτός από το Advanced Server Access, το Okta είναι μια δημοφιλής πλατφόρμα διαχείρισης ταυτότητας και ελέγχου ταυτότητας που παρέχει ασφαλή single sign-on (SSO) σε servers, εφαρμογές και υπηρεσίες cloud, όπως το Amazon AWS.
Δείτε επίσης: Το 2022 οι hackers μπορεί να εστιάσουν στους απλούς χρήστες/καταναλωτές
Το Okta Identity Cloud χρησιμοποιείται ευρέως από περισσότερους από 14.000 οργανισμούς παγκοσμίως, συμπεριλαμβανομένων των JetBlue, Nordstrom, Siemens, Slack, Takeda, Teach for America και Twilio.
Ενημερωμένη έκδοση κώδικα για ευπάθεια RCE
Την περασμένη εβδομάδα, η Okta αποκάλυψε μια νέα ευπάθεια απομακρυσμένης εκτέλεσης κώδικα που παρακολουθείται ως CVE-2022-24295, που επιτρέπει στους απομακρυσμένους εισβολείς να πραγματοποιούν command injection μέσω μιας ειδικά διαμορφωμένης διεύθυνσης URL.
Οι απομακρυσμένες επιθέσεις εκτέλεσης κώδικα μπορούν να οδηγήσουν σε πλήρη έλεγχο του συστήματος, να πραγματοποιήσουν αθόρυβη εξαγωγή δεδομένων, πλευρική κίνηση δικτύου και αρχική πρόσβαση σε εταιρικά δίκτυα.
Προς το παρόν, και λόγω των δυνητικά σοβαρών συνεπειών της εκμετάλλευσης του ελαττώματος, δεν έχουν κυκλοφορήσει οι τεχνικές λεπτομέρειες στο κοινό.
Η ευπάθεια επηρεάζει όλες τις εκδόσεις του Advanced Server Access Client πριν από την 1.57.0, η οποία είναι η έκδοση που αντιμετωπίζει το πρόβλημα και, ως εκ τούτου, ο στόχος αναβάθμισης για όλους τους διαχειριστές.
Η Okta κυκλοφόρησε την έκδοση 1.57.0 Advanced Server Access Client την περασμένη εβδομάδα, αλλά η εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας πρέπει να επιταχυνθεί, καθώς οι απειλητικοί φορείς είναι πιθανό να ξεκινήσουν τη σάρωση του ιστού για να βρουν ευάλωτα deployments.
Δείτε επίσης: Ουκρανία: Ο “IT Army” της στοχεύει 31 ρωσικές οντότητες
Ο προμηθευτής δεν έχει παράσχει καμία λύση, επομένως οι συμβουλές αποκατάστασης περιορίζονται στην ενημέρωση στον πιο πρόσφατο client που διατίθεται από την Okta.
Το advisory του NHS Digital υπενθυμίζει στους διαχειριστές συστημάτων ότι πολλά από τα προϊόντα της Okta επηρεάστηκαν από το exploit Log4Shell που χρησιμοποίησαν σε μεγάλο βαθμό οι χάκερ τους τελευταίους δύο μήνες.
Η απάντηση της Okta στα CVE-2021-44228, CVE-2021-45105 και CVE-2021-45046 ήρθε σταδιακά, καθώς για την αντιμετώπιση του ζητήματος ασφάλειας σε μεγάλο αριθμό προϊόντων χρειάστηκε λίγος χρόνος.
Πηγή πληροφοριών: bleepingcomputer.com