{"id":7687,"date":"2025-02-13T11:22:18","date_gmt":"2025-02-13T10:22:18","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7687"},"modified":"2025-02-13T11:22:18","modified_gmt":"2025-02-13T10:22:18","slug":"anydesk-ranjivost-cve-2024-12754","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/02\/13\/anydesk-ranjivost-cve-2024-12754\/","title":{"rendered":"AnyDesk ranjivost: CVE-2024-12754"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Nedavno je otkriveno da softver za daljinsko upravljanje radnom povr\u0161inom <a href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/03\/anydesk-hakovan\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>AnyDesk<\/em><\/a> , koji se na\u0161iroko koristi zbog svoje pogodnosti u daljinskom pristupu sistemima, ima zna\u010dajnu bezbjednosnu ranjivost. Ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-12754\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-12754<\/em><\/a> koju je otkrio <a href=\"https:\/\/mansk1es.gitbook.io\/AnyDesk_CVE-2024-12754\" target=\"_blank\" rel=\"noopener\">sigurnosni istra\u017eiva\u010d <em>Naor<\/em> <em>Hodorov<\/em><\/a>, omogu\u0107ava lokalnim <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"noopener\">zlonamjernim akterima<\/a> da iskoriste rukovanje pozadinskim slikama u <em>Windows<\/em> operativnom sistemu i dobiju neovla\u0161teni pristup osjetljivim sistemskim datotekama.<\/span><\/p>\n<div id=\"attachment_7688\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7688\" class=\"size-full wp-image-7688\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/AnyDesk-Remote-Desktop-Software.jpg\" alt=\"AnyDesk\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/AnyDesk-Remote-Desktop-Software.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/AnyDesk-Remote-Desktop-Software-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/AnyDesk-Remote-Desktop-Software-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/AnyDesk-Remote-Desktop-Software-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/AnyDesk-Remote-Desktop-Software-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/AnyDesk-Remote-Desktop-Software-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/AnyDesk-Remote-Desktop-Software-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7688\" class=\"wp-caption-text\"><em>AnyDesk ranjivost: CVE-2024-12754; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/13\/anydesk-ranjivost-cve-2024-12754\/#ANYDESK_RANJIVOST\">ANYDESK RANJIVOST<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/13\/anydesk-ranjivost-cve-2024-12754\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/13\/anydesk-ranjivost-cve-2024-12754\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/13\/anydesk-ranjivost-cve-2024-12754\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/13\/anydesk-ranjivost-cve-2024-12754\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ANYDESK_RANJIVOST\"><\/span><strong><em>ANYDESK<\/em> RANJIVOST<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkrivena <a href=\"https:\/\/sajberinfo.com\/en\/2021\/12\/05\/anydesk-softver-iskoristen-za-sirenje-ransomware-a\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>AnyDesk<\/em><\/a> ranjivost <em>CVE-2024-12754<\/em> je kategorisana kao nepravilna rezolucija veze pre pristupa datoteci i dodijeljena <em>CVSS<\/em> ocjena od 5,5 (srednja). Ranjivost omogu\u0107ava lokalnim zlonamjernim akterima da iskoriste rukovanje <em>Windows<\/em> pozadinskim slikama u <em>AnyDesk<\/em> softveru, potencijalno eskaliraju\u0107i privilegije na administrativne nivoe. Ova ranjivost mo\u017ee dovesti do ugro\u017eavanja povjerljivosti, zbog \u010dega je od klju\u010dne va\u017enosti da korisnici razumiju njene implikacije i preduzmu neophodne mjere predostro\u017enost<\/span>i.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sama ranjivost le\u017ei u tome kako <em>AnyDesk<\/em> softver obra\u0111uje pozadinske slike radne povr\u0161ine tokom inicijalizacije sesije. Kada sesija po\u010dne, <em>AnyDesk<\/em> kopira trenutnu pozadinu radne povr\u0161ine u direktorijum <em>C:\\Windows\\Temp<\/em>. Ovu operaciju izvr\u0161ava usluga <em>AnyDesk<\/em> koja radi pod nalogom <em>NT AUTHORITY\\SYSTEM<\/em>, koji ima povi\u0161ene privilegije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri sa niskim privilegijama mogu da manipuli\u0161u ovim procesom tako \u0161to \u0107e unaprijed kreirati datoteke u direktorijumu <em>C:\\Windows\\Temp<\/em> ili iskoristiti simboli\u010dke veze (spojnice). Na taj na\u010din mogu da prevare <em>AnyDesk<\/em> da pristupi osjetljivim sistemskim datotekama koje bi ina\u010de trebalo da budu zabranjene zbog njihovih povi\u0161enih privilegija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova eksploatacija pokazuje kako zlonamjerni akteri mogu prevare <em>AnyDesk<\/em> da u\u010dita zlonamjerne pozadinske slike koje sadr\u017ee ta\u010dke ponovnog analiziranja koje ukazuju na kriti\u010dne sistemske datoteke kao \u0161to su <em>Security Account Manager \u2013 SAM<\/em>, <em>SYSTEM<\/em> i <em>SECURITY<\/em>. Dobijanjem ovih datoteka, oni mogu da izvuku <a href=\"https:\/\/sajberinfo.com\/en\/2022\/06\/09\/enkripcija-podataka-hes-funkcija-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">he\u0161irane<\/a> akreditive ili ma\u0161inske klju\u010deve pomo\u0107u alata kao \u0161to je mimikatz. Ovo im omogu\u0107ava da eskaliraju privilegije i potencijalno dobiju administrativni pristup.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>AnyDesk <\/em>ranjivosti se prote\u017ee dalje od samo neovla\u0161tenog pristupa osjetljivim sistemskim datotekama. Kada zlonamjerni akter dobije administrativni pristup, mo\u017ee da izvr\u0161i razne zlonamjerne aktivnosti kao \u0161to su kra\u0111a podataka, o\u0161te\u0107enje sistema ili \u010dak instaliranje dodatnog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> za dalju eksploataciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160tavi\u0161e, ova ranjivost bi se mogla iskoristiti u ciljanim napadima na odre\u0111ene organizacije ili pojedince koji koriste <em>AnyDesk<\/em> za daljinsko povezivanje. Potencijal za zna\u010dajna ugro\u017eavanja povjerljivosti nagla\u0161ava hitnost da se ova prijetnja odmah rije\u0161i i ubla\u017ei.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tako\u0111e je va\u017eno uzeti u obzir da iskori\u0161\u0107avanje ove ranjivosti ne zahteva nikakvu interakciju korisnika, \u0161to je \u010dini skrivenijom i te\u017eim za otkrivanje. Ovo pove\u0107ava vjerovatno\u0107u uspje\u0161nih napada, nagla\u0161avaju\u0107i potrebu za sna\u017enim mjerama <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> i redovnim a\u017euriranjima sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nost dobijanja administrativnog pristupa manipulacijom naizgled bezazlenih elemenata poput pozadinskih slika nagla\u0161ava potrebu za budno\u0161\u0107u i sna\u017enim bezbjednosnim mjerama. Zbog toga je od su\u0161tinskog je zna\u010daja da programeri softvera daju prioritet bezbjednosti u svojim razvojnim procesima. Redovne procjene ranjivosti, pregledi k\u00f4da i penetracijska testiranja mogu pomo\u0107i da se identifikuju potencijalni nedostaci prije nego \u0161to ih zlonamjerni akteri iskoriste. \u0160tavi\u0161e, blagovremeno ispravke i a\u017euriranja su od klju\u010dne va\u017enosti za ubla\u017eavanje rizika koje predstavljaju poznate ranjivosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ranjivost u <em>AnyDesk<\/em> softveru slu\u017ei kao dobar podsjetnik na okru\u017eenje sajber bezbjednosti koje se stalno razvija i potrebu za budno\u0161\u0107u u za\u0161titi digitalne imovine. Kako rad na daljinu postaje sve zaslijepljeniji, klju\u010dno je dati prioritet bezbjednosnim mjerama za za\u0161titu od takvih prijetnji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iako je u ovom tekstu fokus na <em>AnyDesk <\/em>ranjivosti, on nagla\u0161ava \u0161ire pitanje: va\u017enost bezbjednih praksi razvoja softvera i redovnih a\u017euriranja. Korisnici moraju biti svjesni ovih rizika i preduzeti odgovaraju\u0107e korake da za\u0161tite svoje sisteme. Tako\u0111e, programeri softvera treba da daju prioritet bezbjednosti u svojim razvojnim procesima kako bi mogli da identifikuju potencijalne nedostatke prije nego \u0161to ih zlonamjerni akteri iskoriste, omogu\u0107avaju\u0107i korisnicima pravovremene ispravke i a\u017euriranja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Gledaju\u0107i unaprijed, stru\u010dnjaci za sajber bezbjednost bi trebalo da nastave da prate nove prijetnje i ranjivosti u softverima za daljinsko upravljanje radnom povr\u0161inom kao \u0161to je <em>AnyDesk<\/em>. Tako\u0111e je neophodno sara\u0111ivati sa programerima kako bi se osiguralo da su bezbjednosni aspekti integrisani u proces razvoja od samog po\u010detka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titili sistemi od ove prijetnje, klju\u010dno je slijediti niz proaktivnih mjera. Evo nekoliko preporuka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Prva linija odbrane od bilo kakve ranjivosti softvera je odr\u017eavanje softvera a\u017eurnim. <em>AnyDesk<\/em> je ve\u0107 izdao ispravke za ovaj problem (verzija <em>9.0.1<\/em> i novije), pa je potrebno osigurati da je softver a\u017euriran na najnoviju verziju. Redovno provjeravati da li postoje a\u017euriranja i odmah ih instalirati;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Organizacije moraju da unesu kulturu sajber bezbjednosti u svoje redove. Ovo uklju\u010duje redovne bezbjednosne revizije, sprovo\u0111enje strogih kontrola pristupa i obuku zaposlenih o potencijalnim rizicima povezanim sa softverom za daljinsko upravljanje radnom povr\u0161inom, ohrabruju\u0107i bezbjedne prakse kao \u0161to je kori\u0161tenje jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i izbjegavanje nepotrebnog dijeljenja osjetljivih informacija;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Podrazumijevano, korisnici bi trebalo da rade sa ograni\u010denim privilegijama da bi smanjili potencijalnu \u0161tetu ako se ranjivost iskoristi. Administrativne poslove treba da obavljaju samo odre\u0111ena lica;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti stroge kontrole pristupa kako biste sprije\u010dili neovla\u0161teni korisnici da \u010ditaju osjetljive datoteke. Ovo uklju\u010duje kori\u0161\u0107enje dozvola za kontrolu ko mo\u017ee da \u010dita, pi\u0161e ili izvr\u0161ava datoteke na sistemu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti segmentaciju mre\u017ee da bi se izolovala kriti\u010dna infrastruktura od manje osjetljivih oblasti, \u010dime se ograni\u010dava mogu\u0107nost zlonamjernog aktera da se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kre\u0107e bo\u010dno<\/a> (eng. <em>lateral<\/em> <em>movement<\/em>) unutar mre\u017ee u slu\u010daju proboja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dobar za\u0161titni zid i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> su neophodni za za\u0161titu sistema od zlonamjernih napada. Uvjeriti se da su ovi alati a\u017eurni i ispravno konfigurisani;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> kriti\u010dnih podataka mogu pomo\u0107i prilikom oporavka sistema u slu\u010daju ugro\u017eavanja ili napada ucjenjiva\u010dkog softvera (eng. <em>ransomware<\/em>). Koristiti pouzdano rje\u0161enje za pravljenje rezervnih kopija koje omogu\u0107ava redovno, automatizovano pravljenje rezervnih kopija;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Va\u017eno je biti informisan najnovijim ranjivostima i prijetnjama prate\u0107i renomirane izvore vesti o sajber bezbjednosti. Ovo znanje \u0107e pomo\u0107i da se bude korak ispred potencijalnih napada;<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Nedavno je otkriveno da softver za daljinsko upravljanje radnom povr\u0161inom AnyDesk , koji se na\u0161iroko koristi zbog svoje pogodnosti u daljinskom pristupu sistemima, ima zna\u010dajnu bezbjednosnu ranjivost. Ranjivost CVE-2024-12754 koju je otkrio sigurnosni istra\u017eiva\u010d&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7688,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2699,722,2700,2696,2702,2701,167,2697,1565,2698],"class_list":["post-7687","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-administrative-access","tag-anydesk","tag-background-images-vulnerability","tag-cve202412754","tag-cvss-score-medium","tag-emerging-threats","tag-privilege-escalation","tag-remote-desktop-software","tag-security-concerns","tag-sensitive-system-files"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7687"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7687\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7688"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}