CYBER NOTICIAS

CVE-2017-18362 Un error en Kaseya Plugin aprovechado para entregar GandCrab

Los hackers han utilizado una vulnerabilidad de dos años de edad, en un paquete de software utilizado por las empresas de soporte de TI remotos para hacerse un hueco en las redes vulnerables y desplegar el ransomware GandCrab en aquellas empresas’ estaciones de trabajo del cliente.

El ransomware GandCrab infame ha sido distribuido con la ayuda de un fallo de seguridad de dos años de edad (CVE-2017-18362) en un paquete de software utilizado por compañías de seguridad remota, los investigadores de seguridad dicen. La vulnerabilidad ha sido explotada para permitir el acceso a las redes vulnerables y distribuir la carga útil ransomware. La vulnerabilidad en cuestión afecta el plug-in para el software de Kaseya ConnectWise Manejo, que es un producto de automatización de servicios profesionales de soporte de TI.




CVE-2.017 a 18.362 en Kaseya Plugdin Descubierto en 2017

En noviembre 2017, Alex Wilson, un investigador de seguridad, descubierto una vulnerabilidad de inyección SQL conocida como CVE-2017 hasta 18362 en este plugin. La vulnerabilidad podría permitir a un atacante crear nuevas cuentas de administrador principal en la aplicación de Kaseya, ZDNet reportado. El investigador también publicó una prueba de concepto de código en GitHub que podría automatizar el ataque.

Aquí esta la Descripción oficial de CVE-2.017-18.362:

la integración a través de ConnectWise ManagedITSync 2017 Kaseya para VSA es vulnerable a los comandos remotos autenticados que permiten el acceso directo a la base de datos completa de Kaseya VSA. En febrero de 2019, atacantes han aprovechado activamente esta en la naturaleza para descargar y ejecutar cargas útiles ransomware en todos los puntos finales gestionados por el servidor VSA. Si la página ManagedIT.asmx está disponible a través de la interfaz web de Kaseya VSA, cualquier persona con acceso a la página es capaz de ejecutar consultas SQL arbitrarias, leer y escribir, sin autenticación.

Al parecer,, Kaseya parcheado el defecto pero parece que muchas empresas no podían instalar el plugin actualizado, dejando así sus redes vulnerables a los ataques.

Relacionado: GandCrab virus ransomware - cómo eliminarla

Los informes indican que los ataques basados ​​en la falla CVE-2017 a 18362 iniciaron hace aproximadamente dos semanas. Un informe en particular compartida en Reddit dice que los piratas informáticos rompieron con éxito la red de una MSP y cayeron a GandCrab 80 estaciones de trabajo del cliente. También hay rumores no confirmados afirman que los atacantes despliegan la misma técnica para infectar a otros proyectos de tamaño mediano, afectando a más de 1,500 estaciones de trabajo.

En respuesta a estos nuevos ataques, ConnectWise lanzó otra alerta de seguridad. En eso, la compañía insta a los usuarios a actualizar su plug-in de Kaseya. Cabe señalar que la vulnerabilidad “sólo afecta a los usuarios ConnectWise que tiene el plugin instalado en su VSA en las instalaciones”, como escrita en la alerta.

Relacionado: nueva Gandcrab 5 Las cepas distribuye como ransomware-as-a-Service

Hemos publicado un artículo de la notificación / apoyo a nuestra mesa de ayuda y soporte técnico de inmediato empezamos llegar a través del teléfono / correo electrónico a los identificados que estaban en riesgo de impacto con la resolución,” dijo Taunia Kipp, Vicepresidente de marketing y comunicaciones de ConnectWise, en una entrevista.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...