Theo Arcserve, Arcserve UDP là một giải pháp bảo vệ dữ liệu và mã độc tống tiền được thiết kế để giúp khách hàng ngăn chặn các cuộc tấn công của mã độc tống tiền, khôi phục dữ liệu bị xâm nhập và cho phép khắc phục thảm họa hiệu quả để đảm bảo hoạt động kinh doanh không bị ảnh hưởng.
Arcserve đã phát hành UDP 9.1 để khắc phục lỗ hổng (được theo dõi là CVE-2023-26258) vào ngày 27 tháng 6, bốn tháng sau khi lỗi này được các nhà nghiên cứu bảo mật Juan Manuel Fernandez và Sean Doherty phát hiện và báo cáo với đội đỏ ActiveBreach của MDSec.
Các nhà nghiên cứu cho biết: “Trong một mô phỏng đối thủ gần đây, đội đỏ MDSec ActiveBreach đã thực hiện một kịch bản ransomware, với mục tiêu chính là làm tổn hại cơ sở hạ tầng dự phòng của tổ chức”.
"Trong vòng vài phút sau khi phân tích mã, phương pháp bỏ qua xác thực quan trọng được phát hiện cho phép truy cập vào giao diện quản trị."
Trên các hệ thống chạy Arcserve UDP 7.0 đến 9.0, lỗ hổng cho phép kẻ tấn công trên mạng cục bộ truy cập vào giao diện quản trị viên UDP sau khi có được thông tin xác thực quản trị viên dễ giải mã bằng cách nắm bắt các yêu cầu SOAP chứa AuthUUID để có được các phiên quản trị viên hợp lệ.
Arcserve cho biết: “Chúng tôi thực sự khuyên tất cả người dùng nên nâng cấp lên UDP 9.1 (Windows) – điều này có thể được thực hiện thông qua cập nhật tự động tích hợp trong UDP phiên bản 9 hoặc sử dụng bản dựng 9.1 RTM cho các triển khai mới và phiên bản cũ”.
Thông tin đăng nhập của quản trị viên có thể cho phép các tác nhân đe dọa phá hủy dữ liệu của mục tiêu bằng cách xóa các bản sao lưu trong các cuộc tấn công ransomware.
Các nhà nghiên cứu ActiveBreach của MDSec cho biết thêm rằng một cặp thông tin đăng nhập cơ sở dữ liệu MSSQL mặc định cũng có thể được sử dụng để lấy thông tin đăng nhập của quản trị viên nếu máy chủ bị nhắm mục tiêu đã được vá lỗi CVE-2023-26258 và sử dụng cấu hình mặc định.
MDSec cũng chia sẻ các công cụ và khai thác bằng chứng khái niệm có thể được sử dụng để quét các phiên bản Arcserve UDP với cấu hình mặc định trên mạng cục bộ, cũng như truy xuất và giải mã thông tin đăng nhập bằng cách khai thác bỏ qua xác thực trong giao diện quản lý.
MDSec giải thích: “Nếu kẻ tấn công được định vị trên mạng cục bộ, thì quá trình quét có thể được thực hiện để tìm các phiên bản sử dụng cấu hình mặc định bằng ArcServeRadar.py.
"Cuối cùng, nếu phiên bản ArcServe không được vá (CVE-2023-26258), thì có thể khai thác bỏ qua xác thực trong giao diện web quản lý và truy xuất tín dụng quản trị viên (ArcServe-exploit.py). Tất cả mật khẩu được các công cụ truy xuất có thể được giải mã bằng ArcServeDecrypter.exe."
Mặc dù MDsec đã trao đổi hơn chục tin nhắn với đội ngũ Arcserve trong quá trình tiết lộ và được hỏi họ muốn được ghi có như thế nào, dòng cuối cùng được chia sẻ ở cuối báo cáo cho biết, "ArcServe phát hành bản vá mà không có tín dụng. "
Arcserve cho biết các sản phẩm bảo vệ dữ liệu của họ giúp bảo vệ dữ liệu của khoảng 235.000 khách hàng trên 150 quốc gia.
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.