ΑρχικήSecurityArcserve: Διόρθωσε κρίσιμη ευπάθεια στο λογισμικό UDP

Arcserve: Διόρθωσε κρίσιμη ευπάθεια στο λογισμικό UDP

H Arcserve έχει διορθώσει μια ευπάθεια υψηλής σοβαρότητας στο λογισμικό δημιουργίας αντιγράφων ασφαλείας Unified Data Protection (UDP). Η ευπάθεια μπορεί να επιτρέψει στους επιτιθέμενους να παρακάμψουν τον έλεγχο ταυτότητας και να αποκτήσουν δικαιώματα διαχειριστή.

Arcserve UDP

Σύμφωνα με την εταιρεία, το Arcserve UDP είναι μια λύση προστασίας δεδομένων που έχει σχεδιαστεί για να βοηθά τους πελάτες να αποτρέπουν επιθέσεις ransomware, να επαναφέρουν παραβιασμένα δεδομένα και να επιτρέπουν την ομαλή συνέχεια των επιχειρηματικών δραστηριοτήτων.

Η Arcserve κυκλοφόρησε την έκδοση UDP 9.1 για να διορθώσει την ευπάθεια CVE-2023-26258, στις 27 Ιουνίου. Η ευπάθεια είχε εντοπιστεί και αναφερθεί τέσσερις μήνες νωρίτερα από τους ερευνητές ασφαλείας Juan Manuel Fernandez και Sean Doherty της MDSec’s ActiveBreach.

Δείτε επίσης: Akira ransomware: Η έκδοση Linux στοχεύει διακομιστές VMware ESXi

Κατά τη διάρκεια μιας πρόσφατης προσομοίωσης, η ομάδα της MDSec ActiveBreach εκτελούσε ένα σενάριο ransomware, με βασικό στόχο να θέσει σε κίνδυνο την υποδομή αντιγράφων ασφαλείας του οργανισμού“, είπαν οι ερευνητές.

Μέσα σε λίγα λεπτά από την ανάλυση του κώδικα, ανακαλύφθηκε μια κρίσιμη ευπάθεια παράκαμψης ελέγχου ταυτότητας που επέτρεπε την πρόσβαση στο administration interface“.

Σε συστήματα που εκτελούν Arcserve UDP 7.0 έως 9.0, η ευπάθεια επιτρέπει στους επιτιθέμενους στο τοπικό δίκτυο να έχουν πρόσβαση στο  UDP admin interface αφού αποκτήσουν admin credentials, καταγράφοντας SOAP requests που περιέχουν AuthUUID, για να λάβουν έγκυρα administrator sessions.

Δείτε επίσης: Προτεραιότητες στην προετοιμασία για μια επίθεση ransomware: άνθρωποι, διαδικασίες και τεχνολογία

Arcserve ευπάθεια

Με τα admin credentials, οι επιτιθέμενοι μπορούν να καταστρέψουν τα δεδομένα των στόχων, διαγράφοντας τα αντίγραφα ασφαλείας σε επιθέσεις ransomware.

​Οι ερευνητές της MDSec ActiveBreach πρόσθεσαν ότι προεπιλεγμένα MSSQL database credentials θα μπορούσαν επίσης να χρησιμοποιηθούν για την απόκτηση των admin credentials, εάν ο στοχευμένος server έχει ήδη επιδιορθωθεί σε σχέση με το CVE-2023-26258 αλλά χρησιμοποιεί default config.

Δείτε επίσης: Mobile Malware και phishing sites για κινητά αυξήθηκαν το 2022

Οι ερευνητές μοιράστηκαν proof-of-concept exploits και εργαλεία που μπορούν να χρησιμοποιηθούν για σάρωση για Arcserve UDP instances με προεπιλεγμένη διαμόρφωση σε τοπικά δίκτυα.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS