image

Providers besmet met malware die inloggegevens van klanten steelt

dinsdag 27 augustus 2024, 17:00 door Redactie, 3 reacties

Internetproviders en managed serviceproviders zijn sinds juni het doelwit van aanvallen waarbij een kwetsbaarheid in Versa Director wordt gebruikt om malware te installeren waarmee inloggegevens van klanten kunnen worden gestolen, zo stelt securitybedrijf Lumen. Versa kwam gisteren met een beveiligingsbulletin waarin het voor de kwetsbaarheid waarschuwt. Vorige week waarschuwde de Amerikaanse overheid al voor actief misbruik van het lek.

Versa Director is een platform dat wordt gebruikt om netwerkconfiguraties te beheren van clients die de SD-WAN software van Versa gebruiken. Het wordt vooral gebruikt door internetproviders en managed serviceproviders. Een kwetsbaarheid in het product (CVE-2024-39717) maakt het mogelijk voor een aanvaller met adminrechten om malafide bestanden naar de server te uploaden. Bij de aanvallen die Lumen waarnam werd via het beveiligingslek een webshell geïnstalleerd.

Via een webshell kunnen aanvallers toegang tot een gecompromitteerde server behouden en verdere aanvallen uitvoeren. In dit geval bleek dat het primaire doel van de webshell was om inloggegevens te onderscheppen, waarmee het mogelijk was om als geauthenticeerde gebruiker toegang tot de netwerken van downstream klanten te krijgen. De gegevens worden in plaintext onderschept als klanten ze invoeren, aldus de uitleg van Lumen.

"Eenmaal geïnjecteerd kaapt de webshell de authenticatiefunctie van Versa, waardoor aanvallers passief inloggegevens in plaintext kunnen onderscheppen, waardoor het mogelijk wordt om de downstream infrastructuur van klanten via legitieme inloggegevens te compromitteren", zo stelt het securitybedrijf. Dat zegt dat het bij vijf internetproviders en managed serviceproviders de malware heeft aangetroffen, maar geeft geen namen. De aanvallen werden begin deze maand nog waargenomen. Er zijn meerdere Indicators of Compromise gepubliceerd waarmee organisaties kunnen kijken of ze gecompromitteerd zijn.

Reacties (3)
27-08-2024, 18:03 door Anoniem
Een kwetsbaarheid in het product (CVE-2024-39717) maakt het mogelijk voor een aanvaller met adminrechten om malafide bestanden naar de server te uploaden. Bij de aanvallen die Lumen waarnam werd via het beveiligingslek een webshell geïnstalleerd.

Wanneer een aanvaller admin rechten heeft is het niet meer jouw server. Andere problemen en exploits zijn dan niet relevant.
28-08-2024, 10:28 door Anoniem
Zijn de kwetsbaarheden in Versa Director misschien misbruikt om de huidige storing in netwerken in Brabant te veroorzaken?
28-08-2024, 11:55 door Anoniem
Wachtwoorden behoren de computer waarop ze worden ingevoerd of gegenereerd nooit in plaintext te verlaten, maar moeten altijd eerst worden gehasht. Daarna behoren ze naar de provider/dienstverlener door public key cryptography beschermd te worden opgestuurd. De provider kan dan de oorspronkelijke hash van een unieke salt voorzien en opnieuw hashen; de hieruit resulterende hash en de salt moeten dan bij de provider worden opgeslagen. Bij het inloggen erna gebeurt hetzelfde proces; alleen als dan de net gemaakte hash overeenkomt met de opgeslagen hash mag de inlogpoging slagen. Andere benaderingen, zeker die waarbij wachtwoorden in plaintext naar een provider worden verstuurd, zijn puur achterlijk en vragen om problemen. De beveiliging bij upstream providers is belangrijk voor hun klanten, dus klanten behoren goed te weten hoe de beveiliging van hun dienstverleners in elkaar steekt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.