RapidFire Network Detective漏洞暴露敏感数据给威胁行为者
安全研究人员在RapidFire Tools Network Detective(由Kaseya开发的广泛使用的网络评估和报告工具)中发现两个关键漏洞,可能将敏感凭证暴露给潜在攻击者。
这些漏洞于2025年7月10日披露,影响使用该工具进行网络安全评估的组织,可能使威胁行为者获取管理凭证并危害客户端基础设施。
关键安全漏洞详情
CVE ID | CVSS 评分 | 漏洞类型 | 影响 |
---|---|---|---|
CVE-2025-32353 | 8.2 (高危) | 敏感信息明文存储 | 本地攻击者可从临时文件中检索管理凭证 |
CVE-2025-32874 | 7.5 (高危) | 可预测加密例程 | 使用静态密钥可轻松反转加密密码 |
这些漏洞源于Network Detective在网络扫描期间处理敏感凭证数据时的基本安全设计缺陷。
该工具通常由托管服务提供商(MSP)、IT顾问和内部IT部门部署,用于评估网络健康状况并为HIPAA和PCI等标准生成合规报告。
利用场景和建议
获得运行Network Detective扫描的机器访问权限的攻击者(无论是通过物理访问、远程入侵还是恶意软件)可以轻松检索明文管理凭证,无需解密工具或专业知识。
这种访问权限支持横向移动、权限提升以及进一步危害扫描的基础设施。
这些漏洞在正常工具操作期间发生,无需滥用或高级操作,突显了依赖Network Detective进行安全态势验证的环境的重大风险。
使用该工具的组织应立即评估其暴露情况,并在等待Kaseya补丁的同时实施额外的安全控制措施。
安全专家建议消除明文密码存储,对敏感数据实施安全哈希处理,并建立控制措施以防止密码工件写入文件系统。
这一发现强调了在网络评估工具中处理特权凭证时采用安全设计原则的重要性。