One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8564652
Date de publication 2024-08-27 10:47:04 (vue: 2024-08-27 11:18:11)
Titre Versa corrige la vulnérabilité du réalisateur zéro exploité dans les attaques
Versa fixes Director zero-day vulnerability exploited in attacks
Texte ## Instantané Des chercheurs de Versa Networks ont identifié une vulnérabilité zéro-jour dans l'interface graphique du réalisateur de Versa, permettant aux acteurs de menace avec les privilèges de l'administrateur de télécharger des fichiers malveillants camouflés sous forme d'images PNG.Ce défaut, étiqueté comme [CVE-2024-39717] (https://sip.security.microsoft.com/intel-explorer/cves/cve-2024-39717), a été exploité par un acteur avancé de menace persistante (APT) dansau moins une attaque. ## Description La vulnérabilité a été exacerbée par l'échec des clients touchés à mettre en œuvre des directives de durcissement du système et de pare-feu, laissant un port de gestion exposé sur Internet et offrant aux acteurs de la menace un accès initial.Versa Networks a depuis corrigé la vulnérabilité et a conseillé aux clients d'appliquer des mesures de durcissement et de mettre à niveau leurs installations Versa Director à la dernière version pour bloquer les attaques entrantes.  Systèmes et versions affectées: Versa Directeur 21.2.3, 22.1.2, 22.1.3 L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a également ajouté la journée zéro-jour à son catalogue connu sur les vulnérabilités exploitées (KEV), obligeant les agences fédérales à sécuriser les instances de directeur vulnérable de Versa sur leurs réseaux d'ici le 13 septembre. ### Analyse supplémentaire [Lumen Technologies] (HTTPS: //www.securityweek.com/chinese-apt-polt-yphoon-caught-expoiting-versa-networks-sd-wan-zero-day/) \\ 'reseaRChers a rapporté que le groupe chinois APT [Volt Typhoon] (https://sip.security.microsoft.com/intel-profiles/8fe93ebfb3a03fb94a92ac8084790f1d6cfa08f Volez les informations d'identification et infiltrez les réseaux de clients en aval.Ils ont identifié des exploits datant au moins le 12 juin 2024 et avertissent que cette campagne Volt Typhoon a été fortement ciblée, affectant plusieurs victimes américaines dans le fournisseur de services Internet (FAI), le fournisseur de services gérés (MSP) et les secteurs informatiques. Volt Typhoon est connu pour cibler principalement les États-Unis et les secteurs de la fabrication, des services publics, des transports, de la construction, du gouvernement, du gouvernement, des technologies de l'information et de l'éducation.Le groupe se concentre sur l'espionnage, le vol de données et l'accès aux informations d'identification. Versa Director Serveurs, qui gèrent les configurations de réseau pour les clients utilisant le logiciel SD-WAN, sont largement utilisées par les FAI et les MSP, ce qui en fait une cible critique et attrayante pour les acteurs de la menace visant à étendre leur accès au sein de la gestion du réseau d'entreprise.L'accès non autorisé à ces serveurs pourrait avoir un impact significatif en aval, permettant potentiellement aux attaquants d'infiltrer plusieurs organisations \\ 'réseaux, de perturber les services et de compromettre les données sensibles dans une large clientèle. ## Recommandations Versa fournit les recommandations suivantes pour atténuer l'impact de cette menace: - Appliquer les meilleures pratiques de durcissement & # 8211;Les clients doivent s'assurer qu'ils ont suivi les meilleures pratiques recommandées pour le durcissement de la sécurité du directeur de Versa.Les clients peuvent accéder aux directives détaillées du durcissement du système et des règles de pare-feu ici: - Lignes directrices du pare-feu: exigences de pare-feu (depuis 2015): Ce document détaille les ports et protocoles nécessaires qui doivent être ouverts sur les interfaces appropriées. - Durcissement du système (depuis 2017): Ce document fournit des étapes complètes pour la mise en œuvre du processus de durcissement pour tous les composants de la solution Versa. - Mettre à niveau le directeur vers l'une des versions corrigées & # 8211;Versa recommande que le logiciel du réalisateur soit mis à niveau dès q
Notes ★★★
Envoyé Oui
Condensat ### –mime **© /var/versa/vnms/web/custom 2015 2017 2024 2024** 2:  39717 3:  access accessed across actor actors added additional administrator advanced advised affected affecting agencies agency aiming all allowing already also analysis any appealing apply appropriate apt are attack attackers attacks attacks/ back base been below best bleepingcomputer block broad camouflaged campaign can catalog caught check chinese cisa clients com/chinese com/intel com/news/security/versa com/support/solutions/articles/23000024323 com/support/solutions/articles/23000025680 com/support/solutions/articles/23000026033 command: components comprehensive compromise configurations construction content copyright could credential credentials critical customer customers cve cybersecurity data dating day day/ description detailed details director director 21 disrupt distribution document download downstream education ensure enterprise espionage exacerbated expand exploited exploiting exploits explorer/cves/cve exposed failure federal file files firewall fixed fixes flaw focuses folder followed following from government group gui guidelines guidelines: hardening has have having here: highly https://sip https://support https://www identified identify images impact impacted implement implementing incoming infiltrate information infrastructure initial inspect installations instances interfaces internet isp isps its june kev known latest least leaving links:   logo/ lumen making malicious manage managed management mandating manufacturing maritime measures microsoft mitigate msp msps multiple necessary need network networks not one opened organizations part patched/remediated permission persistent png port ports possible potentially practices primarily privileges process profiles/8fe93ebfb3a03fb94a92ac80847790f1d6cfa08f57b2bcebfad328a5c3e762cb prohibited protocols provider provides providing recommendations recommended recommends references release remediated report reported reproduction requirements researchers reserved resources rights rules running sectors secure security securityweek see sensitive september servers service services several should significant since site snapshot software solution soon states steal steps suspicious system systems tagged target targeted technologies technology theft them thereof these threat threat: transportation type typhoon unauthorized united upgrade upgraded upload uploaded using utility utilized versa version versions versions: versa victims volt vulnerabilities vulnerability vulnerable wan warn which widely within without written zero  22  bleepingcomputer   file  securityweek “image/png”
Tags Vulnerability Threat
Stories Guam
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: