Zoho ManageEngine ServiceDesk Plus Remote Code Execution Vulnerability — Zoho ManageEngine ServiceDesk Plus before 11306, ServiceDesk Plus MSP before 10530, and SupportCenter Plus before 11014 are vulnerable to unauthenticated remote code execution
Zoho ManageEngine ServiceDesk Plus and related products contain a critical unauthenticated remote code execution vulnerability (CVSS 9.0) affecting versions before 11306. This vulnerability allows attackers to execute arbitrary code without authentication, posing an immediate threat to organizations using these IT service management platforms. Active exploits are publicly available, making this a high-priority threat requiring immediate patching across all affected deployments.
IMMEDIATE ACTIONS:
1. Identify all instances of Zoho ManageEngine ServiceDesk Plus, ServiceDesk Plus MSP, and SupportCenter Plus in your environment
2. Immediately isolate affected systems from internet-facing access or restrict network access to trusted sources only
3. Enable enhanced logging and monitoring on all affected systems
4. Review access logs for indicators of exploitation (unusual HTTP requests, POST requests to suspicious endpoints)
PATCHING GUIDANCE:
1. Upgrade ServiceDesk Plus to version 11306 or later immediately
2. Upgrade ServiceDesk Plus MSP to version 10530 or later
3. Upgrade SupportCenter Plus to version 11014 or later
4. Test patches in non-production environment first, then deploy to production with minimal delay
5. Verify patch installation by checking version numbers post-deployment
COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to block exploitation attempts
2. Restrict network access to ServiceDesk Plus to authorized IP ranges only
3. Disable internet-facing access and require VPN for all remote access
4. Implement rate limiting on authentication endpoints
5. Deploy intrusion detection signatures for CVE-2021-44077 exploitation patterns
DETECTION RULES:
1. Monitor for POST requests to /api/ endpoints without proper authentication headers
2. Alert on execution of system commands from ServiceDesk Plus process
3. Monitor for unexpected child processes spawned by ServiceDesk Plus Java process
4. Track file modifications in ServiceDesk Plus installation directory
5. Monitor outbound connections from ServiceDesk Plus to external IP addresses
الإجراءات الفورية:
1. تحديد جميع نسخ Zoho ManageEngine ServiceDesk Plus و ServiceDesk Plus MSP و SupportCenter Plus في بيئتك
2. عزل الأنظمة المتأثرة فوراً عن الوصول المواجه للإنترنت أو تقييد الوصول الشبكي للمصادر الموثوقة فقط
3. تفعيل السجلات والمراقبة المحسّنة على جميع الأنظمة المتأثرة
4. مراجعة سجلات الوصول للبحث عن مؤشرات الاستغلال (طلبات HTTP غير عادية، طلبات POST إلى نقاط نهاية مريبة)
إرشادات التصحيح:
1. ترقية ServiceDesk Plus إلى الإصدار 11306 أو أحدث فوراً
2. ترقية ServiceDesk Plus MSP إلى الإصدار 10530 أو أحدث
3. ترقية SupportCenter Plus إلى الإصدار 11014 أو أحدث
4. اختبار التصحيحات في بيئة غير الإنتاج أولاً، ثم النشر في الإنتاج بأقل تأخير
5. التحقق من تثبيت التصحيح بفحص أرقام الإصدارات بعد النشر
الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحجب محاولات الاستغلال
2. تقييد الوصول الشبكي إلى ServiceDesk Plus للنطاقات المصرح بها فقط
3. تعطيل الوصول المواجه للإنترنت والمطالبة بـ VPN لجميع الوصول البعيد
4. تطبيق تحديد معدل على نقاط نهاية المصادقة
5. نشر توقيعات كشف الاختراق لأنماط استغلال CVE-2021-44077
قواعد الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية /api/ بدون رؤوس مصادقة مناسبة
2. التنبيه على تنفيذ أوامر النظام من عملية ServiceDesk Plus
3. مراقبة العمليات الفرعية غير المتوقعة التي تم إنشاؤها بواسطة عملية Java في ServiceDesk Plus
4. تتبع تعديلات الملفات في دليل تثبيت ServiceDesk Plus
5. مراقبة الاتصالات الصادرة من ServiceDesk Plus إلى عناوين IP خارجية