Zoho ManageEngine Desktop Central File Upload Vulnerability — Zoho ManageEngine Desktop Central contains a file upload vulnerability that allows for unauthenticated remote code execution.
CVE-2020-10189 is a critical unauthenticated remote code execution vulnerability in Zoho ManageEngine Desktop Central, a widely deployed endpoint management solution. The flaw allows attackers to upload arbitrary files without authentication, leading to full system compromise. Active exploits are publicly available, making this an immediate threat requiring urgent remediation. Organizations using Desktop Central for enterprise endpoint management are at severe risk of complete infrastructure takeover.
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all instances of Zoho ManageEngine Desktop Central in your environment using asset inventory tools.
2. Isolate Desktop Central servers from internet-facing exposure immediately — place behind VPN or restrict access to trusted IP ranges only.
3. Block external access to Desktop Central ports (default: 8020, 8383, 8443) at the perimeter firewall.
4. Review server logs for indicators of compromise: look for unusual file uploads, new scheduled tasks, or unexpected outbound connections.
PATCHING GUIDANCE:
5. Upgrade to Desktop Central build 10.0.479 or later immediately — this build contains the official fix from Zoho.
6. Verify patch integrity by checking the build version in the Desktop Central admin console under Help > About.
7. Apply patches in a staged manner: test in non-production first, then roll out to production within 48 hours given critical severity.
COMPENSATING CONTROLS (if patching is delayed):
8. Implement Web Application Firewall (WAF) rules to block file upload requests to vulnerable endpoints (/mdm/mdmLogUploader, /agentLogUploader).
9. Enable application whitelisting on the Desktop Central server to prevent execution of uploaded malicious files.
10. Deploy network-based IDS/IPS signatures for CVE-2020-10189 exploitation attempts.
11. Restrict Desktop Central agent communication to internal networks only.
DETECTION RULES:
12. SIEM alert: Monitor for HTTP POST requests to /mdm/mdmLogUploader or /agentLogUploader from external IPs.
13. EDR alert: Monitor for new process creation spawned by ManageEngine Desktop Central service (DCService.exe or AppManager).
14. Network alert: Flag unexpected outbound connections from the Desktop Central server to external IPs.
15. File integrity monitoring: Alert on new .jsp or .class files created in the Desktop Central web directory.
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Zoho ManageEngine Desktop Central في بيئتك باستخدام أدوات جرد الأصول.
2. عزل خوادم Desktop Central عن الإنترنت فوراً — وضعها خلف VPN أو تقييد الوصول إليها من نطاقات IP موثوقة فقط.
3. حجب الوصول الخارجي إلى منافذ Desktop Central (الافتراضية: 8020، 8383، 8443) على جدار الحماية الخارجي.
4. مراجعة سجلات الخادم للكشف عن مؤشرات الاختراق: البحث عن رفع ملفات غير معتادة، أو مهام مجدولة جديدة، أو اتصالات صادرة غير متوقعة.
إرشادات التصحيح:
5. الترقية إلى Desktop Central الإصدار 10.0.479 أو أحدث فوراً — يحتوي هذا الإصدار على الإصلاح الرسمي من Zoho.
6. التحقق من سلامة التصحيح عبر فحص رقم الإصدار في لوحة تحكم Desktop Central تحت Help > About.
7. تطبيق التصحيحات بشكل مرحلي: الاختبار في بيئة غير إنتاجية أولاً، ثم النشر في الإنتاج خلال 48 ساعة نظراً للخطورة الحرجة.
ضوابط التعويض (في حال تأخر التصحيح):
8. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحجب طلبات رفع الملفات إلى النقاط الضعيفة.
9. تفعيل القائمة البيضاء للتطبيقات على خادم Desktop Central لمنع تنفيذ الملفات الضارة المرفوعة.
10. نشر توقيعات IDS/IPS الشبكية لمحاولات استغلال CVE-2020-10189.
11. تقييد اتصالات وكيل Desktop Central على الشبكات الداخلية فقط.
قواعد الكشف:
12. تنبيه SIEM: مراقبة طلبات HTTP POST إلى المسارات الضعيفة من عناوين IP خارجية.
13. تنبيه EDR: مراقبة إنشاء عمليات جديدة تنبثق من خدمة ManageEngine Desktop Central.
14. تنبيه شبكي: الإشارة إلى الاتصالات الصادرة غير المتوقعة من خادم Desktop Central إلى عناوين IP خارجية.
15. مراقبة سلامة الملفات: التنبيه عند إنشاء ملفات .jsp أو .class جديدة في دليل الويب الخاص بـ Desktop Central.