Хватило трёх 0Day, чтобы превратить Versa Concerto в инструмент для захвата систем связи

RutoR
Buffer Marketplace
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 370
Реакции
220
Посетить сайт
Заголовок, декодирование и контейнер — и вы уже внутри сети.
concerto.jpg


В сетях крупных телекоммуникационных компаний, имеющих прямой выход в интернет, были обнаружены три

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, которые могли позволить злоумышленникам получить полный контроль над ключевыми системами. Проблемы затронули Concerto — оркестрационный слой платформы Versa Networks, расположенный над Director, управляющим решениями

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Versa Networks, основанная 12 лет назад, является заметным игроком на рынке безопасного сетевого доступа и программно-определяемых сетей. Она успела зарекомендовать себя как надёжный партнёр для крупных организаций и одновременно — как цель для высокоуровневых

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Так, в прошлом году группировка

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, связанная с правительством Китая, воспользовалась уязвимостью в Versa Director для атаки.

Специалисты ProjectDiscovery

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

три уязвимости нулевого дня в модуле Concerto. Все они были устранены, однако

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

сохранялась для тех компаний, которые открыли свои экземпляры Concerto в интернет. Исправления были выпущены, но установка обновлений остаётся задачей самих клиентов.

Первая

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

получила идентификатор

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и оценку 8.6 по шкале CVSS. Проблема заключалась в неправильной настройке

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, из-за чего два его каталога напрямую соприкасались с файловой системой хоста. Это позволяло злоумышленнику инициировать выполнение вредоносного скрипта на уровне всей системы, получив тем самым возможность выйти за пределы контейнера и повысить привилегии.

Вторая проблема,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, получила уже критическую оценку — 9.2 балла. Она была связана с тем, как приложение Concerto взаимодействует с контейнером Traefik, направляющим входящий трафик. Traefik добавлял заголовок X-Real-Ip, который использовался для фильтрации подозрительных запросов. Однако специалисты выяснили, как можно удалить этот заголовок, тем самым обойдя проверку и получив доступ к чувствительной информации, включая пароли в открытом виде и токены сессий.

Самой серьёзной оказалась уязвимость

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

с максимальной оценкой 10.0. Она представляла собой цепочку из нескольких багов: сначала — ошибка типа TOCTOU (рассогласование проверки и использования), затем — сбой в обработке загружаемых пакетов, и, наконец, — гонка потоков, позволяющая внедрить и выполнить вредоносный код. Всё это в сумме позволяло атакующему незаметно выполнить произвольный код в системе.

По словам ProjectDiscovery, получив возможность выполнения кода или доступ к панели администратора, злоумышленник мог бы распространиться и на другие связанные компоненты, включая Versa Director, а также извлечь конфиденциальные данные, например, пароли от Active Directory или внутренние прокси-учётные записи.

Утешает то, что уязвимые экземпляры Concerto в интернете оказались всего у нескольких десятков организаций. Однако все они представляли собой крупные телеком-компании, что и привлекло внимание таких групп, как Volt Typhoon.

Проект ProjectDiscovery сообщил об уязвимостях Versa Networks ещё 13 февраля. Связь между компаниями прервалась в апреле и мае, что привело к ошибочному сообщению 21 мая о якобы отсутствии исправлений. Тем не менее, как позже подтвердили в Versa, «горячие» исправления были готовы к 7 марта, а полноценное обновление — 16 апреля.

В официальном заявлении компания

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, что все клиенты получили уведомления через каналы поддержки и безопасности. Часть пользователей уже установила обновление, хотя, по признанию Versa, часть установок всё ещё находится в процессе. При этом ни одного факта эксплуатации уязвимостей в реальных атаках зафиксировано не было.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Ошибка на TOR-сайте обернулась концом сразу для трёх группировок Новости в сети 0
Support81 SOS в Wirral: хакеры парализовали работу трёх жизненно важных больниц Новости в сети 0
Support81 0Day в Windows: доступ к конфиденциальным данным без единого клика Новости в сети 0
Support81 0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений Новости в сети 0
Support81 Новая 0day-уязвимость в Windows: утечка данных через темы оформления Новости в сети 0
Support81 Лиса против GIF: Mozilla экстренно латает 0Day в Firefox Новости в сети 0
Support81 CVE-2024-38217: почему 0day в Windows не могли обнаружить целых 6 лет? Новости в сети 0
Support81 0Day в Chrome опустошает криптокошельки по всему миру Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 0day-эксплойт для Chrome выставлен на продажу за $1 000 000 Новости в сети 0
Support81 Telegram устранил 0day, используемый для удаленного запуска кода Новости в сети 0
Support81 Срочно обновите Chrome: новый 0day раскрывает конфиденциальные данные Новости в сети 0
Admin 0day-уязвимости в IP-камерах позволяют превратить устройства в IoT-ботнеты Новости в сети 0

Название темы

Русскоязычный Даркнет Форум