Nuevas vulnerabilidades de SureMDM podrían exponer a las empresas a ataques a la cadena de suministro

Nuevas vulnerabilidades de SureMDM podrían exponer a las empresas a ataques a la cadena de suministro Noticias

Se han revelado varias vulnerabilidades de seguridad en la solución de administración de dispositivos SureMDM de 42 Gears que los atacantes podrían usar como armas para comprometer la cadena de suministro contra las organizaciones afectadas.

La firma de ciberseguridad Immersive Labs, en un redacción técnica Al detallar los hallazgos, dijo que 42Gears lanzó una serie de actualizaciones entre noviembre de 2021 y enero de 2022, que afectaron tanto al agente Linux de la plataforma como a la consola web.

La empresa con sede en la India ClaroMDM es un servicio de gestión de dispositivos móviles multiplataforma que permite a las empresas supervisar, gestionar y proteger de forma remota su flota de máquinas propiedad de la empresa y dispositivos propiedad de los empleados. 42Engranajes reclamación (es que SureMDM es utilizado por más de 10.000 empresas en todo el mundo.

Los problemas identificados en el panel web también son de naturaleza crítica, lo que podría permitir que un atacante obtenga la ejecución del código en dispositivos, escritorios o servidores individuales. Además, podrían permitir la inyección de código JavaScript malicioso, así como el registro de dispositivos no autorizados e incluso falsificar dispositivos existentes sin ninguna autenticación.

«Al encadenar las vulnerabilidades que afectan a la consola web, un atacante podría deshabilitar las herramientas de seguridad e instalar malware u otro código malicioso en cada dispositivo Linux, MacOS o Android con SureMDM instalado», dijo Kev Breen, director de investigación de amenazas de Immersive Lab. «Un atacante no necesita conocer los detalles del cliente para lograr esto o incluso tener una cuenta en SureMDM».

Esto podría desarrollarse en forma de un ataque a la cadena de suministro en el que el exploit podría ejecutarse cuando un usuario inicia sesión en la consola de SureMDM, lo que pondría en peligro todos los dispositivos administrados de la organización.

El segundo conjunto de debilidades de seguridad afecta al agente de Linux de SureMDM hasta 3.0.5 inclusive, que podría permitir que un adversario logre la ejecución remota de código en los hosts como usuario raíz. «Esta vulnerabilidad también podría explotarse con acceso local a los hosts afectados para escalar los privilegios del usuario estándar al root», agregó Breen.

David
Rate author
Hackarizona