Новости компьютерной безопасности:

  Latest News

Manage Engine Analytics Vulnerability Allows User Account Takeover

С сайта: Vulnerability(cybersecuritynews.com)

Manage Engine Analytics Vulnerability Allows User Account Takeover

Author: Guru Baran

A high-severity authentication vulnerability in ManageEngine Analytics Plus on-premise installations has been identified, potentially allowing malicious actors to gain unauthorized access to Active Directory (AD) authenticated user accounts. 

The vulnerability, tracked as CVE-2025-1724, affects all Windows builds prior to 6130 and was patched on March 11, 2025. Security teams are urged to update affected systems immediately to mitigate the risk of account takeovers.

The flaw in ManageEngine Analytics Plus on-premise creates a critical authentication bypass vulnerability that security researchers have classified as high severity. 

This vulnerability specifically affects the AD authentication flow in Windows-based installations that don’t have Active Directory Single Sign-On (SSO) configurations enabled.

During analysis, security experts determined that the vulnerability could be exploited to intercept and manipulate authentication processes, potentially leading to complete account takeover scenarios.

The core issue stems from insufficient key management and inadequate encryption in the authentication handling process. 

The authentication flaw allows attackers to potentially capture and replay authentication tokens, effectively impersonating legitimate users without requiring their credentials.

The vulnerability was discovered and responsibly disclosed by security researcher Muhammed Mekkawy through ManageEngine’s Bug Bounty program.

Risk Factors Details Affected ProductsAll Analytics Plus on-premise Windows builds below 6130ImpactAccess to AD user accountsExposure of sensitive user informationAccount takeover capabilityExploit PrerequisitesWindows installation AD authentication without SSO configuration Network access to target systemCVSS 3.1 Score8.2 (High)
Organizations running vulnerable versions of Analytics Plus face significant risks. Successful exploitation could enable attackers to gain unauthorized access to sensitive data analytics dashboards, reports, and underlying data sources connected to the platform.

The vulnerability effectively compromises the authentication boundary that segregates user accounts.

“The potential for account takeover attacks exposes organizations to data exfiltration, privilege escalation, and potential regulatory compliance issues.”

The most significant impacts include:

  • Unauthorized access to sensitive analytics dashboards and reports
  • Potential exposure of connected data sources
  • Compromised user account integrity
  • Possible privilege escalation within the platform

Mitigations
ManageEngine has addressed this vulnerability in build 6130, released on March 11, 2025.

The fix implements robust key management practices by generating installation-specific keys and storing them with appropriate encryption strength. 

This remediation prevents the interception and manipulation of authentication data that made the vulnerability exploitable.

Organizations should download the latest upgrade pack from ManageEngine’s service pack page and follow the provided instructions to update to the patched version. 

IT administrators are encouraged to implement the fix during scheduled maintenance windows to minimize operational disruption.



#Cyber_Security #Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news

Оригинальная версия на сайте: Manage Engine Analytics Vulnerability Allows User Account Takeover
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.