BeyondTrust 发布紧急补丁,修复 PRA 和 RS 产品中的严重漏洞
时间:2024-12-20 15:33 作者:之参博客 分类: 网络相关
BeyondTrust 披露了特权远程访问 (PRA) 和远程支持 (RS) 产品中的一个严重安全漏洞的详细信息,该漏洞可能会导致执行任意命令。
特权远程访问可控制、管理和审核特权帐户和凭据,为内部、外部和第三方用户提供对本地和云资源的零信任访问。远程支持允许服务台人员安全地连接到远程系统和移动设备。
该漏洞被标记为CVE-2024-12356(CVSS 评分:9.8),被描述为命令注入的一个实例。
该公司在一份公告中表示: “特权远程访问 (PRA) 和远程支持 (RS) 产品中发现了一个严重漏洞,该漏洞允许未经身份验证的攻击者注入以站点用户身份运行的命令。”
攻击者可以通过发送恶意客户端请求来利用此漏洞,从而导致在站点用户的上下文中执行任意操作系统。
该问题影响以下版本 -
特权远程访问(版本 24.3.1 及更早版本)- 已在 PRA 补丁 BT24-10-ONPREM1 或 BT24-10-ONPREM2 中修复
远程支持(版本 24.3.1 及更早版本)- 已在 RS 补丁 BT24-10-ONPREM1 或 BT24-10-ONPREM2 中修复
截至 2024 年 12 月 16 日,该漏洞的补丁已应用于云实例。如果软件本地版本的用户未订阅自动更新,建议他们应用最新修复程序。
BeyondTrust 表示:“如果客户使用的是 22.1 之前的版本,他们将需要升级才能应用此补丁。”
该公司表示,这一缺陷是在 2024 年 12 月 2 日发生一起“安全事件”后启动的一项正在进行的取证调查中发现的,该事件涉及“有限数量的远程支持 SaaS 客户”。
BeyondTrust表示:“对远程支持 SaaS 问题的根本原因分析发现,远程支持 SaaS 的 API 密钥已被泄露”,并补充说“它立即撤销了 API 密钥,通知了已知受影响的客户,并在同一天暂停了这些实例,同时为这些客户提供替代的远程支持 SaaS 实例。”
BeyondTrust 还表示,它仍在与一家未具名的“网络安全和取证公司”合作,努力确定此次入侵的原因和影响。
标签: BeyondTrust