Saugokitės! Rangovų naudojama „Cybertackers Target Foundation“ apskaitos programinė įranga

contractor software cyberattack

Kibernetinio saugumo grėsmės statybų pramonei sukėlė nerimą. Nauja kibernetinių atakų banga yra nukreipta būtent į Foundation Accounting Software, plačiai rangovų naudojamą programą, keliančią pavojaus signalus tokiuose sektoriuose kaip vandentiekis, ŠVOK, betonas ir kt. Kibernetinio saugumo įmonė „Huntress“ atskleidė, kad grėsmės veikėjai naudojasi šia programine įranga, panaudodami brutalios jėgos atakas ir numatytuosius kredencialus, kad įsiskverbtų į pažeidžiamas sistemas.

Didėjanti grėsmė rangovams

Kibernetinės atakos, pirmą kartą aptiktos rugsėjo 14 d., apima įsilaužėlius, kurie internete naudoja atskleistus Foundation programinės įrangos egzempliorius. Paprastai apskaitos programinė įranga turėtų būti laikoma už ugniasienės arba VPN, tačiau dėl mobiliosios programos funkcionalumo kai kurios organizacijos paliko viešai atvirą TCP prievadą 4243, kuris suteikia tiesioginę prieigą prie „Microsoft SQL Server“ (MSSQL) duomenų bazės. Paaiškėjo, kad ši uosto ekspozicija yra užpuolikų įėjimo taškas.

Patekę į vidų, įsilaužėliai taikosi į numatytąją sistemos administratoriaus paskyrą MSSQL egzemplioriuje, o tai suteikia jiems visišką duomenų bazės serverio administracinę kontrolę. Nerimą kelia tai, kad kai kuriose sistemose taip pat buvo nustatyta antroji paskyra su didelėmis privilegijomis su numatytaisiais kredencialais, todėl situacija tapo dar pavojingesnė.

Kaip veikia atakos

Naudodami šias numatytąsias paskyras, užpuolikai įgyja galimybę išnaudoti išplėstinę saugomą procedūrą MSSQL. Tai suteikia jiems tiesioginę OS komandų kontrolę, leidžiančią paleisti apvalkalo komandas ir scenarijus taip, lyg jie turėtų visišką prieigą prie sistemos. Iš esmės tai leidžia užpuolikams atlikti veiksmus tiesiogiai serveryje, o tai kelia didelę riziką rangovų duomenims ir veiklos vientisumui.

Vienas iš labiausiai nerimą keliančių Huntress išvadų buvo šių atakų automatizavimo lygis. Kai kuriais atvejais įsilaužėliai per kelias minutes galėjo paleisti scenarijus keliose įvairių organizacijų sistemose. Pavyzdžiui, viena ataka apėmė 35 000 brutalios jėgos prisijungimo bandymų, kol įsilaužėliai sėkmingai prisijungė prie sistemos, pabrėždami nepaliaujamą šių kibernetinių nusikaltėlių prigimtį.

Ką galite padaryti, kad apsaugotumėte savo verslą

Huntress nustatė 33 viešai paskelbtus fondo programinės įrangos pagrindinius kompiuterius, veikiančius pagal numatytuosius kredencialus. Nors skaičius gali atrodyti mažas, pažeidimo pasekmės gali būti pražūtingos. Statybos rangovai, naudojantys fondo apskaitos programinę įrangą, turėtų veikti nedelsdami atlikdami šiuos veiksmus:

  1. Pakeiskite numatytuosius kredencialus: pakeiskite visus programinės įrangos kredencialus, ypač sistemos administratoriaus ir didelių privilegijų paskyras.
  2. Apriboti interneto poveikį: atjunkite visus nereikalingus programinės įrangos egzempliorius nuo interneto ir įsitikinkite, kad yra tinkamos saugos priemonės, pvz., užkardos ir VPN.
  3. Išjungti pažeidžiamas procedūras: išjunkite išnaudojamą išplėstinę saugojimo procedūrą MSSQL, kad užpuolikai negalėtų vykdyti OS lygio komandų.

Išlikti priešais grėsmę

Kibernetinėms atakoms vis sudėtingėjant, organizacijos turi išlikti budrios, ypač tose pramonės šakose, kuriose kibernetiniam saugumui paprastai nėra teikiama pirmenybė. Statybos rangovai, dažnai orientuojantys į kasdienes operacijas, gali nepastebėti pažeidžiamumų, pvz., atviros apskaitos programinės įrangos, tačiau pastaroji atakų banga yra ryškus priminimas apie tvirtos kibernetinio saugumo praktikos svarbą.

Apsaugodami savo fondo programinę įrangą ir būdami informuoti apie naujausias grėsmes, galite apsaugoti savo verslą, kad netaptų kitu taikiniu.

September 20, 2024
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.