Versa Düzeltmeleri Yönetmen Saldırılarda Sökülen Zero Day Güvenlik Açığı

1 yıl önce

Versa Networks, vahşi doğada, saldırganların Versa Director GUI'de sınırsız bir dosya yükleme kusurundan yararlanarak kötü amaçlı dosyalar yüklemelerini sağlayan sıfır günlük bir güvenlik açığını düzeltti.

Versa Director, yazılım tanımlı geniş alan ağlarını (SD-WANS) yönetmek için İnternet Servis Sağlayıcılarına (ISS) ve Yönetilen Hizmet Sağlayıcılarına (MSP'ler) yardımcı olmak için tasarlanmış bir platformdur.

Versa tarafından yazılımın "Favicon Değiştir" özelliğinde yüksek şiddetli bir güvenlik açığı olarak etiketlenen kusur (CVE-2024-39717), yönetici ayrıcalıklarına sahip tehdit aktörlerinin PNG görüntüleri olarak kamufle edilmiş kötü niyetli dosyaları yüklemesine izin verir.

Versa, Pazartesi günü yayınlanan bir güvenlik danışmanında, "Bu güvenlik açığı, potansiyel olarak kötü amaçlı dosyaların sağlayıcı-veri merkezine sahip kullanıcılar veya sağlayıcı-veri-merkez-sistem-admin-admmin ayrıcalıklarına sahip kullanıcılar tarafından yüklenmesine izin verdi."

"Etkilenen müşteriler, yukarıda belirtilen sistem sertleştirme ve güvenlik duvarı yönergelerini uygulayamadı ve tehdit aktörlerine başlangıç ​​erişimini sağlayan bir yönetim bağlantı noktası bıraktı."

Versa'ya göre, CVE-2024-39717 yalnızca sistem sertleştirme gereksinimlerini ve güvenlik duvarı yönergelerini uygulamayan müşterileri etkiler (2017 ve 2015'ten beri mevcuttur).

Versa, ortakları ve müşterileri 26 Temmuz'da Versa bileşenleri için güvenlik duvarı gereksinimlerini gözden geçirmeleri konusunda uyardı ve 9 Ağustos'taki saldırılarda sömürülen bu sıfır gün güvenlik açığı hakkında bilgilendirdi.

Şirket, kırılganlığın "en azından" bir saldırıda "gelişmiş kalıcı tehdit" (APT) oyuncusu tarafından kullanıldığını söylüyor.

Versa, müşterilere sertleşme önlemleri uygulamalarını ve Versa Direktör kurulumlarını gelen saldırıları engellemek için en son sürüme yükseltmelerini tavsiye eder. Müşteriler, yüklenmiş olabilecek şüpheli dosyalar için/var/Vers/VNMS/Web/Web/Custom_logo/klasörünü inceleyerek güvenlik açığının ortamlarında kullanılmadığını kontrol edebilirler.

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Cuma günü bilinen sömürülen güvenlik açıkları (KEV) kataloğuna sıfır gün ekledi. Kasım 2021 Bağlayıcı Operasyonel Direktifi (BOD 22-01) tarafından zorunlu kılınan federal ajanslar, 13 Eylül'e kadar savunmasız Versa Direktör örneklerini ağlarında güvence altına almalıdır.

Cisa, "Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleridir ve federal işletme için önemli riskler oluşturmaktadır."

Versa Networks, binlerce müşteriye büyük işletmeler (örneğin Adobe, Samsung, Verizon, Virgin Media, Comcast Business, Orange Business, Capital One, Barclays) dahil olmak üzere binlerce müşteriye hizmet sunan Güvenli Erişim Servisi Edge (SASE) satıcısıdır. ve dünya çapında 120'den fazla servis sağlayıcısı.

Çin Volt Typhoon Hackers, ISP'leri ihlal etmek için Versa Zero Day'den sömürüldü, MSP'ler

Windows Driver Zero-Day, Lazarus Hackers tarafından rootkit yüklemek için sömürüldü

Microsoft Ağustos 2024 Patch Salı 9 sıfır gün, 6 sömürü düzeltiyor

Telegram Zero-Day, video olarak kötü niyetli Android APK'ların gönderilmesine izin verdi

Windows MSHTML Sıfır Yazma Saldırılarında Bir Yıldan Boy Kullanılan Sıfır Gün

Kaynak: Bleeping Computer

More Posts