Aviso de seguridad

ServiceDesk Plus - Portal de soporte de MSP Casa » Características del software de asistencia técnica

04 diciembre 2021

Este aviso de seguridad aborda una vulnerabilidad de omisión de autenticación que afecta a las versiones de ServiceDesk Plus MSP hasta la 10532 .

Tenga en cuenta que estamos detectando explotaciones de esta vulnerabilidad de omisión de autenticación y recomendamos encarecidamente a todos los clientes que utilicen ServiceDesk Plus MSP (todas las ediciones) con versiones hasta 10532 que actualicen a la última versión de inmediato.

Gravedad: crítica

Impacto:

Esta vulnerabilidad puede permitir que un adversario ejecute código arbitrario y realice ataques posteriores.

¿Qué condujo a la vulnerabilidad?

Uno de los filtros de la aplicación utilizados para manejar el estado en la vista de lista no se configuró correctamente, y una URL creada con este filtro permitiría acceder a una URL autenticada sin la autenticación adecuada.

¿Quién está afectado?

Esta vulnerabilidad afecta a los clientes de ServiceDesk Plus MSP de todas las ediciones que utilizan versiones hasta la 10532.

¿Cómo lo hemos arreglado?

Hemos agregado verificaciones adicionales para garantizar que los filtros estén configurados correctamente para evitar la vulnerabilidad de omisión de autenticación.

Cómo saber si estás afectado

Haga clic en el vínculo Ayuda en la esquina superior derecha del cliente web ServiceDesk Plus MSP y seleccione Acerca de en el menú desplegable para ver su versión actual. Si su versión actual es 10532 e inferior, es posible que se vea afectado.

Siga esta publicación del foro para obtener más actualizaciones sobre esta vulnerabilidad.

Qué deben hacer los clientes

Los clientes que cumplan con los criterios anteriores pueden actualizar a la última versión (10533) utilizando la ruta de migración adecuada .

Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplusmsp.com o llámenos sin cargo al +1.888.720.9500.

Nota importante : como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus MSP antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, lo que mantendrá todas sus configuraciones intactas. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus MSP antes de actualizar. Una vez que la actualización se complete con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haber causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros a support@servicedeskplusmsp.com .

Gracias, equipo de
Umasankar ServiceDesk
Plus MSP.

23 de noviembre de 2021

Este aviso de seguridad aborda una vulnerabilidad de ejecución remota de código (RCE) no autenticada que afecta las versiones 10527 a 10529 de ServiceDesk Plus MSP.

Esta vulnerabilidad se solucionó el 16 de septiembre de 2021 en las versiones 10530 y superiores, y también se publicó un aviso .

Tenga en cuenta que estamos detectando explotaciones de esta vulnerabilidad y recomendamos encarecidamente a todos los clientes que utilicen ServiceDesk Plus MSP (todas las ediciones) con las versiones 10527 a 10529 que actualicen a la última versión de inmediato.

Gravedad: crítica

Impacto:

Esta vulnerabilidad puede permitir que un adversario ejecute código arbitrario y lleve a cabo ataques posteriores.

¿Qué condujo a la vulnerabilidad?

Una mala configuración de seguridad en ServiceDesk Plus MSP condujo a la vulnerabilidad.

¿Quién está afectado?

Esta vulnerabilidad afecta a los clientes de ServiceDesk Plus MSP de todas las ediciones que utilizan las versiones 10527 a 10529.

¿Cómo lo hemos arreglado?

La vulnerabilidad se solucionó configurando correctamente la configuración de seguridad y eliminando la URL no utilizada en las versiones 10530 y superiores.

Cómo saber si estás afectado

Haga clic en el vínculo Ayuda en la esquina superior derecha del cliente web ServiceDesk Plus MSP y seleccione Acerca de en el menú desplegable para ver su versión actual. Si su versión actual es de 10527 a 10529, es posible que se vea afectado.

Siga esta publicación del foro para obtener más actualizaciones sobre esta vulnerabilidad.

Qué deben hacer los clientes

Los clientes que cumplan con los criterios anteriores pueden actualizar a la última versión (10532) utilizando la ruta de migración adecuada .

Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplusmsp.com o llámenos sin cargo al +1.888.720.9500.

Nota importante : como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus MSP antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, lo que mantendrá todas sus configuraciones intactas. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus MSP antes de actualizar. Una vez que la actualización se complete con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haber causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros a support@servicedeskplusmsp.com .

Gracias, equipo de
Umasankar ServiceDesk
Plus MSP.

07 de octubre de 2021

Este es un aviso de seguridad sobre una vulnerabilidad de manejo de autenticación y autorización insuficiente (CVE-2021-37414) en ManageEngine Desktop Central, informada por un investigador de seguridad externo a través de nuestro programa de recompensas por errores .

¿Quién está afectado? :

Esta vulnerabilidad afecta a los clientes de ServiceDesk Plus MSP (ediciones Professional y Enterprise) que han instalado Desktop Central para aprovechar el agente unificado para el inventario de activos.

Números de compilación afectados de Desktop Central:

Las instalaciones de Desktop Central con los siguientes números de compilación se ven afectadas:

10.1.2121.03

10.1.2121.02

10.1.2121.04

10.1.2127.01

Gravedad : Alta

¿Cual fue el problema?

Se encontró un punto final con un control de acceso insuficiente en el servidor de Desktop Central, que cuando se explota podría dar lugar a que un usuario no autorizado obtenga acceso a la instancia de Desktop Central.

¿Cómo hemos solucionado la vulnerabilidad?

La vulnerabilidad ha sido identificada y corregida en la última versión de Desktop Central. Para aplicar la corrección, siga los pasos a continuación:

  • Inicie sesión en su consola Desktop Central y haga clic en su número de compilación actual en la esquina superior derecha.
  • Encuentre la última compilación aplicable a usted. Descargue el PPM y actualice Desktop Central.

Nota : esta vulnerabilidad no se aplica a las ediciones en la nube de Desktop Central, Patch Manager Plus y Remote Access Plus.

Para obtener más detalles, comuníquese con soporte en support@servicedeskplusmsp.com .

Nota importante : como siempre, haga una copia de toda la carpeta de instalación de Desktop Central antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, lo que mantendrá todas sus configuraciones intactas. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de Desktop Central antes de actualizar. Una vez que la actualización se complete con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haber causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros a support@servicedeskplusmsp.com

Gracias, equipo de
Umasankar ServiceDesk
Plus MSP.

16 de septiembre de 2021

Asesoramiento de seguridad de ManageEngine ServiceDesk Plus MSP

Este es un aviso de seguridad sobre una posible vulnerabilidad de omisión de autenticación en algunas URL de aplicaciones en ServiceDesk Plus MSP, que ha sido identificada y rectificada.

Los usuarios de ServiceDesk Plus MSP (todas las ediciones) con la versión 10527 y superior pueden verse afectados por esta vulnerabilidad y se les recomienda actualizar a la última versión (10530) inmediatamente .

Gravedad: Alta

Impacto:

Esta vulnerabilidad permite que un atacante obtenga acceso no autorizado a los datos de la aplicación a través de algunas de sus URL de aplicación. Para hacerlo, un atacante tiene que manipular cualquier ruta URL de aplicación vulnerable desde el módulo de activos con un reemplazo de juego de caracteres adecuado.

Esta URL puede omitir el proceso de autenticación y obtener los datos necesarios para el atacante, lo que le permite obtener acceso no autorizado a los datos del usuario o realizar ataques posteriores.

¿Qué condujo a la vulnerabilidad?

El proceso de configuración de seguridad inadecuado utilizado en ServiceDesk Plus MSP condujo a la vulnerabilidad.

¿Quién está afectado?

Esta vulnerabilidad afecta a los clientes de ServiceDesk Plus MSP de todas las ediciones que utilizan las versiones 10527 y superiores.

¿Cómo lo hemos arreglado?

La vulnerabilidad se solucionó reparando el proceso de configuración de seguridad en la última versión de ServiceDesk Plus MSP.

Cómo saber si estás afectado

Haga clic en el vínculo Ayuda en la esquina superior derecha del cliente web ServiceDesk Plus MSP y seleccione Acerca de en el menú desplegable para ver su versión actual. Si su versión actual es 10527 o superior, es posible que se vea afectado.

Qué deben hacer los clientes

Los clientes que cumplan con los criterios anteriores pueden actualizar a la versión más reciente (10530) utilizando la ruta de migración adecuada .

Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplusmsp.com o llámenos sin cargo al +1.888.720.9500.

Nota IMPORTANTE:

Como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus MSP antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, lo que mantendrá todas sus configuraciones intactas. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus MSP antes de actualizar. Una vez que la actualización se complete con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haber causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros a support@servicedeskplusmsp.com

Gracias, equipo de
Umasankar ServiceDesk
Plus MSP.

19 de julio de 2021

Asesoramiento de seguridad de ManageEngine ServiceDesk Plus MSP

Este es un aviso de seguridad sobre posibles vulnerabilidades de desbordamiento de entero/montón: ejecución remota de código (RCE) y denegación de servicio remota en ServiceDesk Plus MSP y Remote AssetExplorer (software utilizado para análisis de activos distribuidos), que se identificaron y rectificaron.

Los usuarios de ServiceDesk Plus MSP (ediciones Professional y Enterprise) con versiones hasta 10525 y que utilizan los agentes de escaneo de activos distribuidos de Remote AssetExplorer pueden verse afectados por las vulnerabilidades y se les recomienda actualizar a la última versión (10526) inmediatamente .

Gravedad: Alta

Impacto:

La vulnerabilidad Integer/Heap Overflow - RCE permite a un atacante enviar una nueva solicitud de escaneo a un agente de escucha en la red y también recibir la solicitud HTTP del agente que verifica su authtoken. El agente que se comunica a través de HTTP lo hace vulnerable a un desbordamiento de enteros, que puede convertirse en un desbordamiento de almacenamiento dinámico si la respuesta de la carga útil de la POST es demasiado grande. Esto permite RCE como NT AUTHORITY/SYSTEM en la máquina del agente.

La vulnerabilidad de denegación de servicio remota podría explotarse para enviar comandos de forma repetitiva al agente Remote AssetExplorer, que escucha en el puerto 9000 los comandos entrantes a través de HTTPS desde el servidor ManageEngine. Si bien es posible que estos comandos no se ejecuten, el agente de Remote AssetExplorer se comunica con el servidor de ManageEngine para realizar una solicitud HTTP, lo que provoca una pérdida de memoria. Estas fugas de memoria permiten que un atacante remoto envíe comandos al agente de forma repetitiva y, finalmente, bloquee el agente debido a una condición de falta de memoria.

¿Qué condujo a las vulnerabilidades?

La vulnerabilidad Integer/Heap Overflow - RCE fue causada por el agente de escaneo de activos distribuidos de ServiceDesk Plus MSP, Remote AssetExplorer, que no valida los certificados HTTPS, lo que permite a un atacante en la red configurar estáticamente su dirección IP para que coincida con la dirección IP del servidor ServiceDesk Plus MSP.

La vulnerabilidad de denegación de servicio remota se debió a que los certificados HTTPS no se verificaron, lo que permite que cualquier usuario arbitrario en la red envíe comandos a través del puerto 9000.

Además, ServiceDesk Plus MSP (hasta la versión 10525) permitía descargar agentes vulnerables desde la propia interfaz de usuario del producto.

¿Quién está afectado?

Estas vulnerabilidades afectan a los clientes de las ediciones Professional y Enterprise de ServiceDesk Plus MSP que usan versiones hasta 10525 y usan los agentes de escaneo de activos distribuidos del producto.

¿Cómo los hemos arreglado?

Ambas vulnerabilidades están resueltas en ServiceDesk Plus MSP 10526 . En ServiceDesk Plus MSP, eliminamos el soporte integrado de agente remoto y el escaneo basado en agente ya no se puede realizar directamente desde ServiceDesk Plus MSP; en su lugar, todos los agentes deben enviar datos a través de los servidores Remote AssetExplorer.

Remote AssetExplorer ha adoptado el agente unificado de Desktop Central para el descubrimiento de activos. Puede descargar la versión compatible de Remote AssetExplorer aquí. (Nota: esta versión de Remote AssetExplorer solo es compatible con la versión más reciente, es decir, ServiceDesk Plus MSP 10526 y superior).

Cómo saber si estás afectado

Haga clic en el vínculo Ayuda en la esquina superior derecha del cliente web ServiceDesk Plus MSP. Seleccione la opción Acerca de del menú desplegable para ver su versión actual. Si su versión actual (ediciones Professional y Enterprise) es 10525 o anterior y está utilizando el agente de escaneo de activos en ServiceDesk Plus MSP, es posible que se vea afectado.

Qué deben hacer los clientes

Los clientes que cumplan con los criterios anteriores pueden actualizar a la última versión (10526) utilizando la ruta de migración adecuada aquí .

Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplusmsp.com o llámenos sin cargo al +1.888.720.9500.

Nota IMPORTANTE:

Como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus MSP antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, lo que mantendrá todas sus configuraciones intactas. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus MSP antes de actualizar. Una vez que la actualización se complete con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haber causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros a support@servicedeskplusmsp.com

Gracias, equipo de
Umasankar ServiceDesk
Plus MSP.

01 de febrero de 2018

Asesoramiento de seguridad de ManageEngine ServiceDesk Plus MSP

Este es un aviso de seguridad para los clientes de ServiceDesk Plus MSP que utilizan las versiones 9302 o anteriores. Le recomendamos que actualice a la última versión de ServiceDesk Plus MSP , 9305, para corregir la vulnerabilidad de seguridad que se describe a continuación.

Descripción: ServiceDesk Plus MSP contenía una vulnerabilidad a través de la cual era posible cargar archivos utilizando un servlet no autenticado. Esto fue identificado y divulgado por Digital Defense, un proveedor de soluciones de evaluación de riesgos de seguridad. Para obtener más información, consulte la divulgación pública publicada el 30 de enero.

Gravedad: muy alta

Afecta a los clientes de ServiceDesk Plus MSP que usan la versión 9302 o anterior.

Antecedentes: Digital Defense reveló de manera responsable la vulnerabilidad de ManageEngine en noviembre de 2017. Poco después, nuestros equipos de seguridad y desarrollo se pusieron en contacto con Digital Defense para recopilar más información. Otorgamos la máxima prioridad a la reparación de vulnerabilidades, y esta vulnerabilidad en particular se solucionó el 11 de enero con una actualización de ServiceDesk Plus MSP ( versión 9305 ).

Próximos pasos: descargue el paquete de actualización de https://www.manageengine.com/products/service-desk/service-packs.html y actualice inmediatamente a la última versión (9305) . Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplusmsp.com o llámenos sin cargo al +1.888.720.9500.

Nota importante: como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus MSP antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, lo que mantendrá todas sus configuraciones intactas. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus MSP antes de aplicar la actualización. Una vez que la actualización se complete con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haber causado.

Gracias, equipo de
Umasankar ServiceDesk
Plus MSP.