Хакеры используют популярное программное обеспечение для выставления счетов BillQuick, поскольку программа-вымогатель становится дикой, исправление сейчас

Биллквик
Используете ли вы BillQuick от BQE Software? Если вы это сделаете, немедленно обновите его. Huntress ThreatOps обнаружила девять уязвимостей нулевого дня в BillQuick Web Suite, программном обеспечении учета времени и счетов, которым, по утверждению издателя, пользуются более 400 000 пользователей по всему миру.
Наиболее серьезной уязвимостью является слишком распространенная атака путем внедрения SQL-кода, которая позволяет злоумышленникам красть конфиденциальные данные из базы данных BillQuick, а на машинах с конфигурацией по умолчанию также позволяет удаленно выполнять код. Huntress ThreatOps сообщает, что на сегодняшний день эта уязвимость использовалась как минимум в одной атаке программы-вымогателя и, вероятно, использовалась и в других атаках.

В своем блоге, подробно описывающем проблему, Huntress ThreatOps демонстрирует с помощью коротких видеоклипов, насколько легко получить доступ к этой уязвимости. Группа говорит, что «простой переход на страницу входа и ввод одинарной кавычки» даст вам доступ к полной трассировке, раскрывающей конфиденциальную информацию о конфигурации сервера. Далее в сообщении демонстрируется, что с помощью базовых инструментов кибербезопасности с открытым исходным кодом получить удаленный доступ для выполнения кода на машине, на которой работает BillQuick Web Suite, несложно.

Если вы являетесь подписчиком программного обеспечения для учета времени и выставления счетов, посетите блог Huntress ThreatOps. в котором есть инструкции о том, как проверить ваши файлы журналов, чтобы определить, подверглись ли вы атаке. Группа отмечает, что, хотя проверка ваших журналов BillQuick не является надежным инструментом обнаружения, «наличие сомнительных операторов SQL в вашем файле журнала убедительно свидетельствует о том, что кто-то копался там, где их быть не должно».

BleepingComputer в беседе с Huntress ThreatOps обнаружил, что программа-вымогатель, используемая в известных эксплойтах BQE, используется с мая 2020 года. Huntress ожидает, что использование этих ошибок скоро возрастет, но нет необходимости в панике переключать поставщиков хронометража: BQE уже выпустил обновление, которое исправляет все эти уязвимости 7 октября . Просто убедитесь, что ваше программное обеспечение обновлено, и все должно быть в порядке — по крайней мере, до тех пор, пока не будет обнаружен следующий крупный эксплойт.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал