A Versa Networks corrigiu uma vulnerabilidade zero-day que estava sendo explorada ativamente e permitia que os invasores carregassem arquivos maliciosos ao explorar uma falha de upload de arquivo sem restrições na interface gráfica (GUI) do Versa Director.
O Versa Director é uma plataforma projetada para ajudar provedores de serviços gerenciados a simplificar o design, a automação e a entrega de serviços SASE, oferecendo gerenciamento essencial, monitoramento e orquestração para as capacidades de rede e segurança do Versa SASE.
A falha (
CVE-2024-39717
), classificada pela Versa como uma vulnerabilidade de alta gravidade no recurso "Change Favicon" do software, permite que atores de ameaças com privilégios de administrador carreguem arquivos maliciosos disfarçados de imagens PNG.
"Essa vulnerabilidade permitia que arquivos potencialmente maliciosos fossem carregados por usuários com privilégios de Provider-Data-Center-Admin ou Provider-Data-Center-System-Admin", explica a Versa em um comunicado de segurança publicado na segunda-feira.
Os clientes afetados falharam em implementar medidas de endurecimento do sistema e diretrizes de firewall mencionadas acima, deixando uma porta de gerenciamento exposta na internet que proporcionou aos atores de ameaças o acesso inicial.
De acordo com a Versa, a
CVE-2024-39717
afeta apenas os clientes que não implementaram os requisitos de endurecimento do sistema e as diretrizes de firewall (disponíveis desde 2017 e 2015).
A Versa afirma que alertou parceiros e clientes para revisarem os requisitos de firewall para os componentes Versa em 26 de julho e notificou-os sobre essa vulnerabilidade zero-day explorada em ataques em 9 de agosto.
A empresa diz que a vulnerabilidade foi explorada por um ator de "Ameaça Persistente Avançada" (APT) em "pelo menos" um ataque.
A Versa aconselha os clientes a aplicarem medidas de endurecimento e a atualizarem suas instalações do Versa Director para a versão mais recente para bloquear ataques de entrada.
Os clientes podem verificar se a vulnerabilidade foi explorada em seus ambientes inspecionando a pasta /var/versa/vnms/web/custom_logo/ para arquivos suspeitos que possam ter sido carregados.
A Agência de Segurança Cibernética e Infraestrutura (CISA) também adicionou o zero-day ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) na sexta-feira(23).
Como determinado pela diretiva operacional vinculativa (BOD 22-01) de novembro de 2021, as agências federais devem proteger instâncias vulneráveis do Versa Director em suas redes até 13 de setembro.
"Esse tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para a empresa federal", alertou a CISA.
A Versa Networks é uma fornecedora de serviços de acesso seguro de borda (SASE) que presta serviços para milhares de clientes com milhões de usuários, incluindo grandes empresas (como Adobe, Samsung, Verizon, Virgin Media, Comcast Business, Orange Business, Capital One, Barclays) e mais de 120 provedores de serviço em todo o mundo.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...