Versa Networks a corrigé une vulnérabilité zero-day exploitée dans la nature qui permet aux attaquants de télécharger des fichiers malveillants en exploitant une faille de téléchargement de fichiers sans restriction dans l’interface graphique Versa Director.

Versa Director est une plate-forme conçue pour aider les fournisseurs de services gérés à simplifier la conception, l’automatisation et la fourniture de services SASE, offrant une gestion, une surveillance et une orchestration essentielles pour les capacités de mise en réseau et de sécurité de Versa SASE.

La faille (CVE-2024-39717), étiquetée par Versa comme une vulnérabilité de gravité élevée dans la fonctionnalité « Modifier le favicon » du logiciel, permet aux acteurs de la menace disposant de privilèges d’administrateur de télécharger des fichiers malveillants camouflés sous forme d’images PNG.

« Cette vulnérabilité a permis aux fichiers potentiellement malveillants d’être téléchargés par des utilisateurs disposant de privilèges d’Administrateur de Centre de données de fournisseur ou d’Administrateur de Système de Centre de données de fournisseur », explique Versa dans un avis de sécurité publié lundi.

« Les clients impactés n’ont pas mis en œuvre les directives de renforcement du système et de pare-feu mentionnées ci-dessus, laissant un port de gestion exposé sur Internet qui a fourni aux auteurs de la menace un accès initial. »

Selon Versa, CVE-2024-39717 n’affecte que les clients qui n’ont pas mis en œuvre les exigences de renforcement du système et les directives de pare-feu (disponibles depuis 2017 et 2015).

Versa indique qu’elle a alerté ses partenaires et ses clients pour qu’ils examinent les exigences de pare-feu pour les composants Versa le 26 juillet et les a informés de cette vulnérabilité zero-day exploitée lors d’attaques le 9 août.

Exploité par un acteur APT « au moins » une fois
La société affirme que la vulnérabilité avait été exploitée par un acteur de « Menace persistante avancée » (APT) dans « au moins » une attaque.

Versa conseille aux clients d’appliquer des mesures de renforcement et de mettre à niveau leurs installations Versa Director vers la dernière version pour bloquer les attaques entrantes. Les clients peuvent vérifier si la vulnérabilité a été exploitée dans leurs environnements en inspectant le dossier /var/versa/vnms/web/custom_logo/ à la recherche de fichiers suspects qui auraient pu être téléchargés.

L’Agence de Cybersécurité et de sécurité des infrastructures (CISA) a également ajouté le jour zéro à son catalogue de vulnérabilités exploitées connues (KEV) vendredi. Conformément à la directive opérationnelle contraignante de novembre 2021 (BOD 22-01), les agences fédérales doivent sécuriser les instances Versa Director vulnérables sur leurs réseaux d’ici le 13 septembre.

« Ces types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cyberacteurs malveillants et présentent des risques importants pour l’entreprise fédérale », a averti la CISA.

Versa Networks est un fournisseur de services de périphérie d’accès sécurisé (SASE) qui fournit des services à des milliers de clients avec des millions d’utilisateurs, y compris de grandes entreprises (par exemple, Adobe, Samsung, Verizon, Virgin Media, Comcast Business, Orange Business, Capital One, Barclays) et plus de 120 fournisseurs de services dans le monde entier.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *