FileWave MDM漏洞可能允許威脅行為者入侵上千家企業

Claroty研究人員在FileWave MDM產品中發現了兩個漏洞,該漏洞很可能使一千多家企業面臨網絡攻擊。FIleWave MDM被企業用來查看和管理設備配置、位置、安全設置和其他設備數據。組織可以使用MDM平臺向設備推送強制性軟件和更新、更改設備設置、鎖定以及在必要時遠程擦除設備。
現在修補的兩個漏洞,一個存在身份驗證繞過問題,編號為CVE-2022-34907,另一個是硬編碼的加密問題,編號為CVE-2022-34906。這兩個問題都存在于FileWave MDM版本14.6.3到14.7.x 之間,在14.7.2版本之前,FileWave本月早些時候解決了14.7.2版本中的漏洞。遠程攻擊者可以觸發漏洞繞過身份驗證并獲得對MDM平臺及其托管設備的完全控制。身份驗證繞過漏洞可以讓遠程攻擊者獲得“super_user”訪問權限并完全控制 MDM 安裝,然后使用它來管理目標企業的任何設備。
根據Claroty的分析,在研究過程中,他們能夠識別 FileWave MDM 產品套件的身份驗證過程中的一個嚴重漏洞,從而能夠創建一個繞過平臺中的身份驗證要求并實現超級用戶訪問(平臺的最高特權用戶)的漏洞。通過利用此身份驗證繞過漏洞,就能夠完全控制任何連接互聯網的MDM。并且,研究人員發現多個行業、超1,100 多家企業正在使用存在漏洞的MDM。
為了演示CVE-2022-34907漏洞,專家們創建了一個標準的FileWave設置,并注冊了6臺設備。他們利用該漏洞泄露了由MDM服務器管理的所有設備的數據。
“最后,使用允許IT管理員在托管設備上安裝軟件包和軟件的常規 MDM 功能,我們在每個受控設備上安裝了惡意軟件包,在每個托管設備上彈出假勒索軟件病毒。通過這些實驗,我們展示了潛在的攻擊者如何利用 Filewave 的功能來控制不同的托管設備。”Claroty 說,“如果威脅行為者使用此漏洞,遠程攻擊者可以輕松攻擊和感染由FileWave MDM 管理的所有互聯網,允許攻擊者控制所有托管設備,訪問用戶的個人家庭網絡、組織的內部網絡等等。”


























