CVE编号
CVE-2019-14510利用情况
暂无补丁情况
N/A披露时间
2019-10-12漏洞描述
Kaseya VSA RMM through 9.5.0.22中发现了一个问题。使用默认配置时,LAN缓存功能会在托管LAN缓存和分配给LAN缓存的所有客户端的服务器上创建本地帐户FSAdminxxxxxxxxx(例如FSAdmin123456789)。该帐户被放入分配给LAN缓存的所有客户端的本地Administrators组中。当分配的客户端是域控制器时,FSAdminxxxxxxxxx帐户将创建为域帐户,并自动添加为域BUILTIN \ Administrators组的成员。使用众所周知的“哈希传递”技术,攻击者可以使用来自任何LAN缓存客户端的相同FSAdminxxxxxxxxx哈希并将其传递给域控制器,从而为攻击者在任何域控制器上提供管理权限。 (本地帐户的哈希传递缓解不保护域帐户。)解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://community.kaseya.com/xsp/f/355.aspx
参考链接 |
|
---|---|
http://community.kaseya.com/xsp/f/355.aspx | |
http://community.kaseya.com/xsp/f/355/t/24675.aspx | |
https://lockstepgroup.com/blog/abusing-the-kaseya-lan-cache-fsadmin/ | |
https://lockstepgroup.com/blog/cve-2019-14510-abusing-the-kaseya-lan-cache-fs... | |
https://www.kaseya.com/products/vsa/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | kaseya | vsa | * |
Up to (including) 9.5.0.22 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...