Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2021-30116

CVSS КритическийEPSS Средний

Оценка EPSS

Оценка: 0.5407

CVSS 3.x

Оценка: 9.8

Источники
nvd

Kaseya VSA до версии 9.5.7 допускает раскрытие учетных данных, что было использовано в реальных условиях в июле 2021 года. По умолчанию Kaseya VSA on premise предлагает страницу загрузки, с которой можно загрузить клиенты для установки. URL-адрес по умолчанию для этой страницы: https://x.x.x.x/dl.asp. Когда злоумышленник загружает клиент для Windows и устанавливает его, создается файл KaseyaD.ini (C:\Program Files (x86)\Kaseya\XXXXXXXXXX\KaseyaD.ini), который содержит Agent_Guid и AgentPassword. Эти Agent_Guid и AgentPassword можно использовать для входа на dl.asp (https://x.x.x.x/dl.asp?un=840997037507813&pw=113cc622839a4077a84837485ced6b93e440bf66d44057713cb2f95e503a06d9). Этот запрос аутентифицирует клиента и возвращает cookie sessionId, который можно использовать в последующих атаках для обхода аутентификации. Обнаружены проблемы безопасности: * Страница загрузки без аутентификации раскрывает учетные данные * Учетные данные программного обеспечения агента можно использовать для получения sessionId (cookie), который можно использовать для служб, не предназначенных для использования агентами * dl.asp принимает учетные данные через GET-запрос * Доступ к KaseyaD.ini дает злоумышленнику доступ к достаточной информации для проникновения в установку Kaseya и ее клиенты. Воздействие: Через страницу /dl.asp можно получить достаточно информации, чтобы предоставить злоумышленнику sessionId, который можно использовать для выполнения дальнейших (полуаутентифицированных) атак на систему.

Нажмите для просмотра деталей
Предыдущая
Страница 309 из 22836
479541 всего уязвимостей
Следующая