Novi Survey Insecure Deserialization Vulnerability — Novi Survey contains an insecure deserialization vulnerability that allows remote attackers to execute code on the server in the context of the service account.
CVE-2023-29492 is a critical insecure deserialization vulnerability in Novi Survey with a CVSS score of 9.0, allowing unauthenticated remote attackers to execute arbitrary code on the server in the context of the service account. This vulnerability has a confirmed public exploit available, significantly elevating the risk of active exploitation in the wild. Organizations using Novi Survey for data collection, research, or feedback management are at immediate risk of full server compromise. A patch is available and should be applied with the highest urgency.
IMMEDIATE ACTIONS:
1. Identify all instances of Novi Survey deployed across your environment (on-premises and cloud-hosted).
2. Isolate Novi Survey servers from public internet access immediately if patching cannot be performed right away.
3. Apply the official vendor patch released to address CVE-2023-29492 — upgrade to the latest patched version of Novi Survey immediately.
PATCHING GUIDANCE:
4. Download and apply the latest Novi Survey update from the official vendor portal.
5. Verify patch integrity using vendor-provided checksums before deployment.
6. Restart services after patching and confirm version numbers reflect the patched release.
COMPENSATING CONTROLS (if patching is delayed):
7. Implement Web Application Firewall (WAF) rules to detect and block deserialization attack payloads targeting Novi Survey endpoints.
8. Restrict network access to Novi Survey to trusted IP ranges only using firewall ACLs.
9. Run Novi Survey under a least-privilege service account with no administrative rights.
10. Enable enhanced logging on the Novi Survey server and forward logs to SIEM.
DETECTION RULES:
11. Monitor for unusual process spawning from the Novi Survey service process (e.g., cmd.exe, powershell.exe, bash).
12. Alert on outbound network connections from the Novi Survey service to unknown external IPs.
13. Search SIEM for HTTP POST requests with large or malformed serialized payloads to Novi Survey endpoints.
14. Deploy EDR behavioral rules to detect deserialization exploitation patterns (e.g., Java/PHP/Python gadget chains).
الإجراءات الفورية:
1. تحديد جميع نسخ Novi Survey المنتشرة في بيئتك (محلية أو سحابية).
2. عزل خوادم Novi Survey عن الإنترنت العام فوراً إذا تعذّر التصحيح الفوري.
3. تطبيق التصحيح الرسمي من المورد لمعالجة CVE-2023-29492 والترقية إلى أحدث إصدار مُصحَّح.
إرشادات التصحيح:
4. تنزيل وتطبيق آخر تحديث لـ Novi Survey من البوابة الرسمية للمورد.
5. التحقق من سلامة التصحيح باستخدام قيم التحقق المقدمة من المورد قبل النشر.
6. إعادة تشغيل الخدمات بعد التصحيح والتأكد من أن أرقام الإصدارات تعكس الإصدار المُصحَّح.
ضوابط التعويض (في حال تأخر التصحيح):
7. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف وحجب حمولات هجمات إلغاء التسلسل.
8. تقييد الوصول الشبكي إلى Novi Survey على نطاقات IP الموثوقة فقط.
9. تشغيل Novi Survey تحت حساب خدمة بأدنى صلاحيات ممكنة.
10. تفعيل التسجيل المعزز على خادم Novi Survey وإرسال السجلات إلى نظام SIEM.
قواعد الكشف:
11. مراقبة العمليات غير المعتادة الناشئة عن عملية خدمة Novi Survey (مثل cmd.exe أو powershell.exe).
12. التنبيه على الاتصالات الصادرة من خدمة Novi Survey إلى عناوين IP خارجية غير معروفة.
13. البحث في SIEM عن طلبات HTTP POST تحتوي على حمولات متسلسلة كبيرة أو مشوهة.
14. نشر قواعد سلوكية في EDR للكشف عن أنماط استغلال إلغاء التسلسل.