Aviso de seguridad sobre actualizaciones de ManageEngine ServiceDesk Plus MSP

4 de diciembre de 2021

Este aviso de seguridad aborda una vulnerabilidad de omisión de autenticación que afecta a las versiones de ServiceDesk Plus MSP hasta 10532.

Tenga en cuenta que estamos notando explotaciones de esta vulnerabilidad de omisión de autenticación, y recomendamos encarecidamente a todos los clientes que utilicen ServiceDesk Plus MSP (todas las ediciones) con versiones hasta 10532 que actualicen a la última versión de inmediato.

Gravedad: crítica

Impacto:

Esta vulnerabilidad puede permitir que un adversario ejecute código arbitrario y lleve a cabo ataques posteriores.

¿Qué llevó a la vulnerabilidad?

Uno de los filtros de aplicación utilizados para manejar el estado en la vista de lista no se configuró correctamente, y una URL diseñada con este filtro permitiría acceder a una URL autenticada sin la autenticación adecuada.

¿A quiénes afecta?

Esta vulnerabilidad afecta a los clientes de ServiceDesk Plus MSP de todas las ediciones que utilizan versiones hasta 10532.

¿Cómo lo hemos arreglado?

Hemos agregado verificaciones adicionales para garantizar que los filtros estén configurados correctamente para evitar la vulnerabilidad de omisión de autenticación.

Cómo saber si está afectado

Haga clic en el enlace Ayuda en la esquina superior derecha del cliente web ServiceDesk Plus MSP y seleccione Acerca de en el menú desplegable para ver su versión actual. Si su versión actual es 10532 e inferior, es posible que se vea afectado.

Siga esta publicación del foro para obtener más actualizaciones sobre esta vulnerabilidad.

Que deben hacer los clientes

Los clientes que cumplan con los criterios anteriores pueden actualizar a la última versión (10533) utilizando la ruta de migración adecuada.

Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplusmsp.com o llámenos sin cargo al +1.888.720.9500.

Nota importante: como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus MSP antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, que mantendrá intactas todas sus configuraciones. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus MSP antes de actualizar. Una vez que la actualización se haya completado con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haberle causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros en support@servicedeskplusmsp.com.

Gracias,
Umasankar
ServiceDesk Plus MSP team.

23 de noviembre de 2021

Este aviso de seguridad aborda una vulnerabilidad de ejecución de código remoto no autenticado (RCE) que afecta a las versiones 10527 a 10529 de ServiceDesk Plus MSP.

Esta vulnerabilidad se solucionó el 16 de septiembre de 2021 en las versiones 10530 y superiores, y también se publicó un aviso aquí.

Tenga en cuenta que estamos notando explotaciones de esta vulnerabilidad y recomendamos encarecidamente a todos los clientes que utilicen ServiceDesk Plus MSP (todas las ediciones) con las versiones 10527 a 10529 que actualicen a la última versión de inmediato.

Gravedad: crítica

Impacto:

Esta vulnerabilidad puede permitir que un adversario ejecute código arbitrario y lleve a cabo cualquier ataque posterior.

¿Qué llevó a la vulnerabilidad?

Una mala configuración de seguridad en ServiceDesk Plus MSP condujo a la vulnerabilidad.

¿A quiénes afecta?

Esta vulnerabilidad afecta a los clientes de ServiceDesk Plus MSP de todas las ediciones que utilizan las versiones 10527 hasta 10529.

¿Cómo lo hemos arreglado?

La vulnerabilidad se ha solucionado configurando correctamente la configuración de seguridad y eliminando la URL no utilizada en las versiones 10530 y superiores.

Cómo saber si está afectado

Haga clic en el enlace Ayuda en la esquina superior derecha del cliente web ServiceDesk Plus MSP y seleccione Acerca de en el menú desplegable para ver su versión actual. Si su versión actual es de 10527 a 10529, podría verse afectado.

Siga esta publicación del foro para obtener más actualizaciones sobre esta vulnerabilidad.

Que deben hacer los clientes

Los clientes que cumplan con los criterios anteriores pueden actualizar a la última versión (10532) utilizando la ruta de migración adecuada.

Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplusmsp.com o llámenos sin cargo al +1.888.720.9500.

Nota importante: como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus MSP antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, que mantendrá intactas todas sus configuraciones. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus MSP antes de actualizar. Una vez que la actualización se haya completado con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haberle causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros en support@servicedeskplusmsp.com.

Gracias,
Umasankar
Equipo de ServiceDesk Plus MSP.

07 de octubre de 2021

Este es un aviso de seguridad con respecto a una vulnerabilidad de manejo de autorización y autenticación insuficiente (CVE-2021-37414) en ManageEngine Desktop Central, informada por un investigador de seguridad externo a través de nuestro programa de recompensas de errores.

¿Quién se ve afectado?::

Esta vulnerabilidad afecta a los clientes de ServiceDesk Plus MSP (ediciones Professional y Enterprise) que han instalado Desktop Central para aprovechar el agente unificado para el inventario de activos.

Números de compilación afectados de Desktop Central:

Las instalaciones de Desktop Central con los siguientes números de compilación se ven afectadas:

10.1.2121.03

10.1.2121.02

10.1.2121.04

10.1.2127.01

Gravedad: alta

¿Cuál fue el problema?

Se encontró un punto final con control de acceso insuficiente en el servidor de Desktop Central, que cuando se explota podría llevar a que un usuario no autorizado obtuviera acceso a la instancia de Desktop Central.

¿Cómo hemos solucionado la vulnerabilidad?

La vulnerabilidad ha sido identificada y corregida en la última versión de Desktop Central. Para aplicar la corrección, siga los pasos a continuación:

  • Inicie sesión en su consola Desktop Central y haga clic en su número de compilación actual en la esquina superior derecha.
  • Encuentre la última versión que se aplique a usted. Descargue PPM y actualice Desktop Central.

Nota: esta vulnerabilidad no se aplica a las ediciones en la nube de Desktop Central, Patch Manager Plus y Remote Access Plus.

Para obtener más detalles, comuníquese con el soporte en support@servicedeskplusmsp.com.

Nota importante: como siempre, haga una copia de toda la carpeta de instalación de Desktop Central antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, que mantendrá intactas todas sus configuraciones. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de Desktop Central antes de actualizar. Una vez que la actualización se haya completado con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haberle causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros en support@servicedeskplusmsp.com

Gracias,
Umasankar
Equipo de ServiceDesk Plus MSP.

16 de septiembre de 2021

Asesoramiento de seguridad de ManageEngine ServiceDesk Plus MSP

Este es un aviso de seguridad con respecto a una posible vulnerabilidad de omisión de autenticación en algunas URL de aplicaciones en ServiceDesk Plus MSP, que se ha identificado y rectificado.

ULos usuarios de ServiceDesk Plus MSP (todas las ediciones) con la versión 10527 y superior pueden verse afectados por esta vulnerabilidad y se les recomienda actualizar a la última versión (10530) de inmediato.

Gravedad: alta

Impacto:

Esta vulnerabilidad permite que un atacante obtenga acceso no autorizado a los datos de la aplicación a través de algunas de las URL de su aplicación. Para hacerlo, un atacante tiene que manipular cualquier ruta URL de aplicación vulnerable desde el módulo de activos con un reemplazo de juego de caracteres adecuado.

Esta URL puede eludir el proceso de autenticación y obtener los datos necesarios para el atacante, lo que le permite obtener acceso no autorizado a los datos del usuario o llevar a cabo ataques posteriores.

¿Qué llevó a la vulnerabilidad?

El proceso de configuración de seguridad inadecuado utilizado en ServiceDesk Plus MSP condujo a la vulnerabilidad.

¿A quiénes afecta?

Esta vulnerabilidad afecta a los clientes de ServiceDesk Plus MSP de todas las ediciones que utilizan las versiones 10527 y superiores.

¿Cómo lo hemos arreglado?

La vulnerabilidad se ha solucionado corrigiendo el proceso de configuración de seguridad en la última versión de ServiceDesk Plus MSP.

Cómo saber si está afectado

Haga clic en el enlace Ayuda en la esquina superior derecha del cliente web ServiceDesk Plus MSP y seleccione Acerca de en el menú desplegable para ver su versión actual. Si su versión actual es 10527 o superior, podría verse afectado.

Que deben hacer los clientes

Los clientes que cumplan con los criterios anteriores pueden actualizar a la última versión (10530) utilizando la ruta de migración adecuada.

Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplusmsp.com o llámenos sin cargo al +1.888.720.9500.

Nota IMPORTANTE:

Como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus MSP antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, que mantendrá intactas todas sus configuraciones. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus MSP antes de actualizar. Una vez que la actualización se haya completado con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haberle causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros en support@servicedeskplusmsp.com

Gracias,
Umasankar
Equipo de ServiceDesk Plus MSP.

19 de julio de 2021

Asesoramiento de seguridad de ManageEngine ServiceDesk Plus MSP

Este es un aviso de seguridad sobre posibles vulnerabilidades de Integer / Heap Overflow - Remote Code Execution (RCE) y Remote Denial of Service en ServiceDesk Plus MSP y Remote AssetExplorer (software utilizado para análisis de activos distribuidos), que se han identificado y rectificado.

Los usuarios de ServiceDesk Plus MSP (ediciones Professional y Enterprise) con versiones hasta 10525 y que utilizan los agentes de escaneo de activos distribuidos de Remote AssetExplorer pueden verse afectados por las vulnerabilidades y se les recomienda actualizar a la última versión (10526) de inmediato.

Gravedad: alta

Impacto:

La vulnerabilidad Integer / Heap Overflow - RCE permite a un atacante enviar una nueva solicitud de escaneo a un agente de escucha en la red y también recibir la solicitud HTTP del agente verificando su authtoken. El agente que llega a través de HTTP lo hace vulnerable a un desbordamiento de enteros, que puede convertirse en un desbordamiento de montón si la respuesta de la carga útil POST es demasiado grande. Esto permite RCE como NT AUTHORITY / SYSTEM en la máquina del agente.

La vulnerabilidad de denegación de servicio remota podría aprovecharse para enviar comandos repetidamente al agente Remote AssetExplorer, que escucha en el puerto 9000 los comandos entrantes a través de HTTPS desde el servidor ManageEngine. Si bien es posible que estos comandos no se ejecuten, el agente Remote AssetExplorer se comunica con el servidor ManageEngine para una solicitud HTTP, lo que da como resultado una pérdida de memoria. Estas pérdidas de memoria permiten que un atacante remoto envíe comandos al agente de manera repetitiva y, finalmente, bloquee el agente debido a una condición de falta de memoria.

¿Qué llevó a las vulnerabilidades?

La vulnerabilidad Integer / Heap Overflow - RCE fue causada por el agente de escaneo de activos distribuido de ServiceDesk Plus MSP, Remote AssetExplorer, que no valida los certificados HTTPS, lo que permite a un atacante en la red configurar estáticamente su dirección IP para que coincida con la dirección IP del servidor ServiceDesk Plus MSP.

La vulnerabilidad de denegación de servicio remota se debió a que los certificados HTTPS no se verificaron, lo que permite que cualquier usuario arbitrario en la red envíe comandos a través del puerto 9000.

Además, ServiceDesk Plus MSP (hasta la versión 10525) permitía descargar agentes vulnerables desde la propia interfaz de usuario del producto.

¿A quiénes afecta?

Estas vulnerabilidades afectan a los clientes de las ediciones Professional y Enterprise de ServiceDesk Plus MSP que utilizan versiones hasta 10525 y utilizan los agentes de análisis de activos distribuidos del producto.

¿Cómo los hemos arreglado?

Ambas vulnerabilidades se resuelven en ServiceDesk Plus MSP 10526. En ServiceDesk Plus MSP, hemos eliminado el soporte de agente remoto integrado y el análisis basado en agentes ya no se puede realizar directamente desde ServiceDesk Plus MSP; en su lugar, todos los agentes deben enviar datos a través de los servidores de Remote AssetExplorer.

Remote AssetExplorer ha adoptado el agente unificado de Desktop Central para el descubrimiento de activos. Puede descargar la compilación Remote AssetExplorer compatible aquí. (Nota: esta compilación de Remote AssetExplorer es compatible solo con la última versión, es decir, ServiceDesk Plus MSP 10526 y superior).

Cómo saber si está afectado

Haga clic en el enlace Ayuda en la esquina superior derecha del cliente web ServiceDesk Plus MSP. Seleccione la opción Acerca de en el menú desplegable para ver su versión actual. Si su versión actual (ediciones Professional y Enterprise) es 10525 o inferior y está utilizando el agente de escaneo de activos en ServiceDesk Plus MSP, podría verse afectado.

Que deben hacer los clientes

Los clientes que cumplan con los criterios anteriores pueden actualizar a la última versión (10526) utilizando la ruta de migración adecuada aquí.

Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplusmsp.com o llámenos sin cargo al +1.888.720.9500.

Nota IMPORTANTE:

Como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus MSP antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, que mantendrá intactas todas sus configuraciones. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus MSP antes de actualizar. Una vez que la actualización se haya completado con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haberle causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros en support@servicedeskplusmsp.com

Gracias,
Umasankar
Equipo de ServiceDesk Plus MSP.