SimpleHelp: rilevate vulnerabilità con gravità “critica” e “alta” (BL01/250128/CSIRT-ITA)
Data:
28 Gennaio 2025 10:52
Impatto Sistemico
Alto (68.84)
Sintesi
Ricercatori di sicurezza hanno recentemente rilevato le vulnerabilità CVE-2024-57726 , CVE-2024-57727 e CVE-2024-57728 relative a SimpleHelp, software di supporto remoto progettato per aiutare i professionisti IT a fornire assistenza remota ai propri clienti.
Note : ricercatori di sicurezza di ArticWolf affermano che le vulnerabilità CVE-2024-57726 , CVE-2024-57727 e CVE-2024-57728 potrebbero essere sfruttate attivamente in rete.
Descrizione e potenziali impatti
I ricercatori di sicurezza di Horizon3 hanno recentemente rilevato e dettagliato le vulnerabilità CVE-2024-57726 , CVE-2024-57727 e CVE-2024-57728 relative al prodotto SimpleHelp, software di supporto remoto progettato per aiutare i professionisti IT a fornire assistenza remota ai propri clienti.
Dettagli delle vulnerabilità
Tali vulnerabilità, qualora sfruttate, consentirebbero il download e l’upload arbitrario di file, l’esecuzione di codice arbitrario e l’elevazione dei privilegi al ruolo di amministratore del server.
Nel dettaglio:
- la CVE-2024-57726 , di tipo “Privilege Escalation”, potrebbe consentire, ad un utente malevolo con un’utenza “Technician” e bassi privilegi, di elevare i propri privilegi ad un’utenza di tipo “admin”. Ciò è dovuto alla mancanza di opportuni controlli di autorizzazione lato backend: attraverso una sequenza di chiamate di rete opportunamente predisposte un attaccante potrebbe promuovere la propria utenza ad amministratore.
- la CVE-2024-57727 , di tipo “Unauthenticated Path Traversal” – per la quale è stato registrato un recente aumento dello score EPSS da 0.09% a 0.47%, indice dell’aumento delle probabilità di sfruttamento ed in linea con quanto dichiarato dai ricercatori di sicurezza – consente a un attaccante non autenticato di prelevare file arbitrari dal server SimpleHelp. La gravità di questa vulnerabilità è acuita dal fatto che i dati di SimpleHelp sono storicizzati come file sul disco: di conseguenza l’attaccante potrebbe ottenere accesso a file sensibili, quali file di configurazione serverconfig.xml che contiene l’hash della password dell’account “SimpleHelpAdmin”, e di altri account locali “Technician”.
- la CVE-2024-57728 , di tipo “Arbitrary File Upload”, potrebbe consentire a un attaccante autenticato come “SimpleHelpAdmin” o come “Technician” con privilegi amministrativi, l’upload arbitrario di file in qualunque posizione sul SimpleServer host:
- su server Linux: l’attaccante potrebbe sfruttare la vulnerabilità per effettuare l’upload di un file crontab al fine di ottenere l’esecuzione di codice da remoto;
- su server Windows: l’attaccante potrebbe sovrascrivere eseguibili o librerie utilizzati da SimpleHelp, al fine di eseguire codice malevolo da remoto.
Per eventuali ulteriori approfondimenti si consiglia di consultare i link all’analisi, disponibili nella sezione Riferimenti.
Tipologia
- Arbitrary File Write/Read
- Remote Code Execution
- Privilege Escalation
Prodotti e/o versioni affette
SimpleHelp, versione 5.5.7 e precedenti
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni riportate nei bollettini di sicurezza nella sezione Riferimenti.
Inoltre, gli sviluppatori di SimpleHelp raccomandano alle organizzazioni l’applicazione delle seguenti ulteriori azioni di mitigazione:
- cambiare la password di Amministratore del server SimpleHelp;
- cambiare le password degli account “Technician”, ove questi non accedano utilizzando un servizio di autenticazione di terze parti;
- ove possibile, limitare gli indirizzi IP consentiti per l’accesso al server SimpleHelp da parte degli utenti “Technician” e “Administrator”.
CVE
CVE-ID | |||
---|---|---|---|
CVE-2024-57726 | CVE-2024-57727 | CVE-2024-57728 |
Riferimenti
https://simple-help.com/kb—security-vulnerabilities-01-2025#security-vulnerabilities-in-simplehelp-5-5-7-and-earlier: apre un link esterno
https://www.horizon3.ai/attack-research/disclosures/critical-vulnerabilities-in-simplehelp-remote-support-software/: apre un link esterno
https://arcticwolf.com/resources/blog/arctic-wolf-observes-campaign-exploiting-simplehelp-rmm-software-for-initial-access/: apre un link esterno
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 28-01-2025 | 28/01/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link