- BeyondTrust diz que detectou um ataque no início de dezembro de 2024
- Ele descobriu que algumas de suas instâncias de SaaS de suporte remoto estavam comprometidas
- Ele também encontrou e corrigiu duas falhas de dia zero
BeyondTrust confirmou que sofreu recentemente um ataque cibernético depois de detectar “comportamento anômalo” em sua rede e descobrir que algumas de suas instâncias de SaaS de suporte remoto foram comprometidas.
Em um anúncio publicado em seu site, a empresa, que fornece gerenciamento de acesso privilegiado (PAM) e soluções de acesso remoto seguro, disse que uma investigação subsequente descobriu que os atores da ameaça acessaram uma chave de API SaaS de suporte remoto, que usaram para redefinir a conta do aplicativo local. senhas.
“BeyondTrust revogou imediatamente a chave de API, notificou os clientes conhecidos impactados e suspendeu essas instâncias no mesmo dia, fornecendo instâncias alternativas de SaaS de suporte remoto para esses clientes”, disse a empresa em seu anúncio.
Não foi ransomware
A empresa disse que encontrou duas vulnerabilidades, que corrigiu. Porém, não parece que essas vulnerabilidades tenham sido usadas nos ataques.
De qualquer forma, a pesquisa da BeyondTrust descobriu uma falha crítica de injeção de comando que afetava os produtos de Suporte Remoto (RS) e Acesso Remoto Privilegiado (PRA). Esta falha é rastreada como CVE-2024-12356 e tem uma pontuação de gravidade de 9,8/10 (crítica).
A segunda falha é de gravidade média, com pontuação de 6,6, e rastreada como CVE-2024-12686. Ele permite que invasores com privilégios de administrador existentes injetem comandos e executem como usuário do site em Acesso Remoto Privilegiado (PRA) e Suporte Remoto (RS).
As instâncias fornecem soluções hospedadas na nuvem para suporte remoto seguro e escalável, permitindo que profissionais de TI e de service desk acessem e solucionem problemas de dispositivos ou sistemas remotamente, mantendo padrões rígidos de segurança e conformidade. Os clientes habituais da BeyondTrust são grandes empresas, agências governamentais, instituições financeiras, gigantes da tecnologia e similares.
A empresa não afirmou se o ataque atingiu algum dos clientes da BeyondTrust, mas enfatizou que “concluiu proativamente” uma atualização para seus clientes do Secure Remote Access Cloud, reforçando suas defesas.
A natureza do ataque não é conhecida neste momento, mas a empresa confirmou BipandoComputador que não era ransomware.
Através BipandoComputador