CISA-waarschuwingen over actief misbruikte fouten in Zabbix Network Monitoring Platform

Zabbix netwerkbewakingsplatform Nachrichten

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft: waarschuwde van actieve exploitatie van twee beveiligingsfouten die van invloed zijn op het open-source bedrijfsmonitoringplatform van Zabbix, en deze toevoegen aan zijn Catalogus met bekende misbruikte kwetsbaarheden.

Bovendien beveelt CISA ook aan dat de agentschappen van de Federal Civilian Executive Branch (FCEB) vóór 8 maart 2022 alle systemen tegen de kwetsbaarheden patchen om hun blootstelling aan mogelijke cyberaanvallen te verminderen.

Bijgehouden als CVE-2022-23131 (CVSS-score: 9,8) en CVE-2022-23134 (CVSS-score: 5,3), kunnen de tekortkomingen leiden tot het compromitteren van complete netwerken, waardoor een kwaadwillende, niet-geverifieerde actor privileges kan escaleren en beheerderstoegang tot de Zabbix Frontend kan krijgen en configuratiewijzigingen kan aanbrengen.

Thomas Chauchefoin van SonarSource is gecrediteerd met het ontdekken en rapporteren van de twee fouten, die van invloed zijn op Zabbix Web Frontend-versies tot en met 5.4.8, 5.0.18 en 4.0.36. De problemen zijn sindsdien verholpen in versies 5.4.9, 5.0.9 en 4.0.37 die eind december 2021 zijn verzonden.

Beide fouten zijn het resultaat van wat het bedrijf “onveilige sessie-opslag” noemt, waardoor aanvallers authenticatie kunnen omzeilen en willekeurige code kunnen uitvoeren. Het is echter de moeite waard om erop te wijzen dat de fouten alleen van invloed zijn op gevallen waarin Security Assertion Markup Language (SAML) Single sign-on (SSO)-authenticatie is ingeschakeld.

“Bied altijd toegang tot verstandige services met uitgebreide interne toegangen (bijvoorbeeld orkestratie, monitoring) via VPN’s of een beperkte set IP-adressen, verhard bestandssysteemmachtigingen om onbedoelde wijzigingen te voorkomen, verwijder installatiescripts, enz.”, Chauchefoin zei.

David
Rate author
Hackarizona