安全客周刊 01月17日
已修复 SimpleHelp 重要漏洞,请更新服务器实例!
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SimpleHelp远程支持软件存在多个严重安全漏洞,攻击者可利用这些漏洞在服务器上执行代码。Horizon3.ai的研究揭示了三个关键漏洞:未经验证的路径遍历漏洞允许下载任意文件,任意文件上传漏洞允许上传恶意文件,以及授权检查缺失漏洞导致权限提升。这些漏洞可能被利用来完全控制服务器。建议所有SimpleHelp用户立即更新至5.5.8版本或应用相应补丁,并更改管理员及技术人员密码,限制登录IP。

🔓CVE-2024-57727:未经验证的路径遍历漏洞,攻击者可下载服务器上的任意文件,包括日志和配置机密,这些机密使用硬编码密钥加密,增加了安全风险。

📁CVE-2024-57728:任意文件上传漏洞,已验证的攻击者可上传任意文件到服务器,在Linux服务器上可上传crontab文件执行命令,Windows服务器上可覆盖可执行文件或库执行远程代码。

🛡️CVE-2024-57726:授权检查缺失漏洞,攻击者可提升权限至管理员,利用此漏洞接管服务器,配合CVE-2024-57728漏洞,攻击者可完全控制系统。

发布时间 : 2025-01-17 10:57:39

如果您是使用 SimpleHelp 满足远程 IT 支持/访问需求的组织,则应立即更新或修补服务器安装,以修复可能被远程攻击者利用在底层主机上执行代码的安全漏洞。

SimpleHelp remote support vulnerabilities

漏洞

SimpleHelp 是一款比较流行的远程支持/访问软件,偶尔也会被网络攻击者利用。

技术服务公司和组织的 IT 服务台和技术支持团队大多使用该解决方案。它使用 Java 运行时环境来运行服务器和客户端组件,因此可以在 Windows、macOS 或 Linux 机器上运行。

Horizon3.ai 的研究人员最近对该软件进行了安全漏洞探测,发现了三个漏洞:

    CVE-2024-57727,一个未经验证的路径遍历漏洞,允许攻击者从 SimpleHelp 服务器下载任意文件,包括日志和配置机密(使用硬编码密钥加密)。CVE-2024-57728,任意文件上传漏洞,通过验证的攻击者(例如,利用从下载配置文件中获取的管理员凭据)可利用该漏洞将任意文件上传到运行 SimpleHelp 服务器的机器上,甚至在打开 “无人值守访问 ”选项的情况下与远程机器交互/访问远程机器。“对于 Linux 服务器,攻击者可利用此漏洞上传 crontab 文件以执行远程命令。对于 Windows 服务器,攻击者可以覆盖 SimpleHelp 使用的可执行文件或库,从而执行远程代码,”研究人员解释说。CVE-2024-57726,是一个针对某些管理功能的授权检查缺失导致的漏洞,攻击者可滥用该漏洞将自己的权限提升为管理员,例如,利用CVE-2024-57728接管服务器。

研究人员指出,Shodan 搜索发现了近 3,500 台面向互联网的 SimpleHelp 服务器,但仍有多少服务器未打补丁尚不清楚。

SimpleHelp remote support vulnerabilities

面向互联网的 SimpleHelp 服务器(来源:Horizon3.ai)

更新或打补丁,并更改密码

研究人员暂时没有公布更多技术细节,但他们表示,这些漏洞很容易被逆向和利用,用户应尽快升级到固定版本(5.5.8)或应用补丁到 v5.4.10 或 5.3.9。

开发该软件的公司表示:“虽然我们不知道有任何利用该漏洞的行为,但服务器的配置文件有可能被暴露。”

有鉴于此,他们还建议各组织:

    更改 SimpleHelp 服务器的管理员密码尽可能更改技术人员账户的密码,以及尽可能限制 SimpleHelp 服务器预计技术人员和管理员登录的 IP 地址。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SimpleHelp 安全漏洞 远程支持 安全更新 网络安全
相关文章