CONTACTANOS
Contactanos por Whatsapp

Novedades

Blog Details Image

El proveedor de software Zoho advirtió el viernes que una falla crítica recientemente parcheada en su Desktop Central y Desktop Central MSP está siendo explotada activamente, esta es la tercera vulnerabilidad de seguridad en sus productos en un lapso de cuatro meses. De acuerdo con esto, el proveedor instó a los clientes a actualizar sus instalaciones Desktop Central y Desktop Central MSP a la última versión disponible.

La advertencia se produce después de que la compañía parcheó una vulnerabilidad crítica (CVE-2021-44515), el viernes último, que podría permitir a los atacantes eludir la autenticación y ejecutar código arbitrario en servidores ManageEngine Desktop Central sin parches.

"Como estamos notando indicios de explotación de esta vulnerabilidad, recomendamos encarecidamente a los clientes que actualicen sus instalaciones a la última versión lo antes posible", explicó Zoho en una notificación emitida el día de ayer.

Importante aclaración: Desktop Central Cloud no se encuentra afectado.

RECOMENDACIONES:

Con el objetivo de detectar si su instalación se vio comprometida con esta falla de seguridad, se recomienda usar la herramienta de detección de exploits de Zoho y seguir el procedimiento que se detalla a continuación:

https://www.manageengine.com/products/desktop-central/cve-2021-44515-authentication-bypass-filter-configuration.html

El link incluye un plan de acción a tomar en caso de encontrarse afectado por esta falla de seguridad.

FUENTES:

https://www.bleepingcomputer.com/news/security/zoho-patch-new-manageengine-bug-exploited-in-attacks-asap/

https://thehackernews.com/2021/12/warning-yet-another-zoho-manageengine.html

https://www.manageengine.com/desktop-management-msp/cve-2021-44515-security-advisory.html

https://pitstop.manageengine.com/portal/en/community/topic/an-authentication-bypass-vulnerability-identified-and-fixed-in-desktop-central-and-desktop-central-msp

Para más información no dudes en contactarnos: expertos@ransecurity.com


Noticias relacionadas