安全客周刊 2024年12月19日
BeyondTrust 针对 PRA 和 RS 产品中的关键漏洞发布紧急补丁程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

BeyondTrust特权远程访问和远程支持产品存在安全漏洞,可能导致执行任意命令。该漏洞被追踪,公司已发布补丁并采取措施,仍在调查原因和影响。

🎯BeyondTrust产品存在关键漏洞,可执行任意命令

🔒特权远程访问和远程支持产品受影响及修复情况

🚫攻击者可通过恶意请求利用漏洞,影响特定版本

📅漏洞发现及公司采取的一系列应对措施

发布时间 : 2024-12-19 10:55:29

BeyondTrust 披露了特权远程访问(PRA)和远程支持(RS)产品中的一个关键安全漏洞,该漏洞可能导致执行任意命令。

特权远程访问可控制、管理和审计特权账户和凭证,为内部、外部和第三方用户访问内部部署和云资源提供零信任。远程支持允许服务台人员安全地连接到远程系统和移动设备。

该漏洞被追踪为 CVE-2024-12356(CVSS 得分:9.8),被描述为一个命令注入实例。

该公司在一份公告中说:“在特权远程访问(PRA)和远程支持(RS)产品中发现了一个关键漏洞,未经身份验证的攻击者可以注入以网站用户身份运行的命令。”

攻击者可以通过发送恶意客户端请求来利用该漏洞,从而在网站用户的上下文中执行任意操作系统。

该问题影响以下版本-

    特权远程访问(24.3.1 及更早版本)- 已在 PRA 补丁 BT24-10-ONPREM1 或 BT24-10-ONPREM2 中修复远程支持(24.3.1 及更早版本)- 已在 RS 修补程序 BT24-10-ONPREM1 或 BT24-10-ONPREM2 中修复

截至 2024 年 12 月 16 日,该漏洞的补丁已应用于云实例。如果没有订阅自动更新,建议使用内部部署版本软件的用户应用最新的修补程序。

BeyondTrust 表示:“如果客户使用的版本早于 22.1,则需要升级才能应用此补丁。”

该公司表示,这一缺陷是在 2024 年 12 月 2 日发生 “安全事故 ”后启动的持续取证调查中发现的,涉及 “数量有限的远程支持 SaaS 客户”。

BeyondTrust 说:“对远程支持 SaaS 问题进行的根本原因分析发现,远程支持 SaaS 的一个 API 密钥已被泄露。”BeyondTrust 补充说,它 “立即撤销了 API 密钥,通知了已知的受影响客户,并在当天暂停了这些实例,同时为这些客户提供了替代的远程支持 SaaS 实例。”

BeyondTrust 还表示,该公司仍在与一家未具名的 “网络安全和取证公司 ”合作,以确定此次漏洞的原因和影响。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

BeyondTrust 安全漏洞 特权远程访问 远程支持 补丁
相关文章