Hackers exploraram o popular software de faturamento BillQuick para implantar ransomware

Pesquisadores de segurança cibernética divulgaram na sexta-feira uma vulnerabilidade crítica agora corrigida em várias versões de um sistema de tempo e cobrança chamado BillQuick, que está sendo explorado ativamente por agentes de ameaças para implantar ransomware em sistemas vulneráveis.

 

CVE-2021-42258 , como a falha está sendo rastreada, diz respeito a um injeção baseado em SQL ataque de que permite a execução remota de código e foi aproveitado com sucesso para obter acesso inicial a uma empresa de engenharia norte-americana não identificada e montar um ataque de ransomware, conforme informações da empresa americana de segurança cibernética Huntress Labs.

 

Embora o problema tenha sido resolvido pela BQE Software, oito outros problemas de segurança não divulgados que foram identificados como parte da investigação ainda não foram corrigidos. De acordo com seu site , os produtos da BQE Software são usados ​​por 400.000 usuários em todo o mundo.

 

Software de faturamento BillQuick para implantar ransomware

 

“Os hackers podem usar os dados BillQuick de acesso dos clientes e executar comandos maliciosos em seus servidores Windows no local,” conforme informação de ameaça do pesquisador Caleb Stewart da Huntress Labs. “Este incidente destaca um padrão repetitivo que assola o software SMB: fornecedores bem estabelecidos estão fazendo muito pouco para proteger proativamente seus aplicativos e sujeitar seus clientes desavisados ​​a responsabilidades significativas quando dados confidenciais são inevitavelmente vazados ou resgatados.”

 

Essencialmente, a vulnerabilidade decorre de como BillQuick Web Suite 2020 constrói consultas de banco de dados SQL, permitindo que os invasores injetem um SQL especialmente criado por meio do formulário de login do aplicativo que pode ser usado para remotamente gerar um shell de comando no sistema operacional Windows subjacente e obter a execução do código , o que por sua vez, é possível pelo fato de o software ser executado como usuário “Administrador do Sistema”.

 

“Os hackers estão constantemente em busca de vulnerabilidades e mais vulnerabilidades que possam ser exploradas e nem sempre estão mexendo em ‘grandes’ aplicativos convencionais como o Office”, conforme Stewart. “Às vezes, uma ferramenta de produtividade ou mesmo um complemento pode ser a porta pela qual os hackers entram para obter acesso a um ambiente e realizar seu próximo movimento.”

 

Este artigo é uma tradução de: https://thehackernews.com/2021/10/hackers-exploited-popular-billquick.html