Connect with us

Negocios

Kaseya dejó el portal del cliente vulnerable a la vulnerabilidad de 2015 de su propio software: Krebs on Security

Published

on

Kaseya dejó el portal del cliente vulnerable a la vulnerabilidad de 2015 de su propio software: Krebs on Security

La semana pasada, los ciberdelincuentes desplegaron ransomware en 1.500 organizaciones que brindan seguridad de TI y soporte técnico a muchas otras empresas. Los atacantes explotaron una vulnerabilidad en el Kaseya, una empresa con sede en Miami cuyos productos ayudan a los administradores de sistemas a gestionar grandes redes de forma remota. Ahora parece que el portal de servicio al cliente de Kaseya quedó vulnerable hasta la semana pasada a una falla de seguridad de fuga de datos que se identificó por primera vez en el mismo software hace seis años.

3 de julio, Programa de afiliados de REvil ransomware comenzó a usar una vulnerabilidad de seguridad de día cero (CVE-2021-30116) para implementar ransomware en cientos de empresas de gestión de TI que ejecutan el software de gestión remota de Kaseya, conocido como Administrador del sistema virtual de Kaseya (VSA).

De acuerdo a esta entrada para CVE-2021-30116, a la vulnerabilidad de seguridad que alimenta a Kaseya VSA de día cero se le asignó un número de vulnerabilidad el 2 de abril de 2021, lo que indica que Kaseya tenía unos tres meses para corregir el error antes de que fuera explotado en la naturaleza.

También el 3 de julio, la empresa de respuesta a incidentes de seguridad Principal informó a Kaseya que su sitio de facturación y atención al cliente –portal.kaseya.net – era vulnerable a CVE-2015-2862, una vulnerabilidad de «recorrido de directorio» en Kaseya VSA que permite a los usuarios remotos leer cualquier archivo en el servidor utilizando un simple navegador web.

Como sugiere el nombre, CVE-2015-2862 se lanzó en julio de 2015. Seis años después, el portal de clientes de Kaseya todavía estaba expuesto a la fuga de datos débiles.

El portal de facturación y asistencia al cliente de Kaseya. Imagen: Archive.org.

Mandiant informó a Kaseya después de escucharlo de Alex holden, Fundador y CTO de Cyber ​​Intelligence Company con sede en Milwaukee Mantener la seguridad. Holden dijo que la vulnerabilidad de 2015 estuvo presente en el portal de clientes de Kaseya hasta el sábado por la tarde, lo que le permitió descargar la archivo «web.config», un componente del servidor que a menudo contiene información confidencial, como nombres de usuario y contraseñas, y la ubicación de las bases de datos clave.

READ  El Hummer EV es un camión eléctrico para personas que piensan que los vehículos eléctricos son tontos

“No es que se hayan olvidado de arreglar algo que Microsoft arregló hace años”, dijo Holden. “Es una solución para su propio software. Y no es el día cero. ¡Es de 2015!

La descripción oficial de CVE-2015-2862 establece que un atacante potencial ya tendría que estar autenticado en el servidor para que funcione el exploit. Pero Holden dijo que ese no era el caso con la vulnerabilidad del portal Kaseya que informó a través de Mandiant.

«Es peor porque el CVE llama a un usuario autenticado», dijo Holden. «Este no era el caso.»

Michael sanders, vicepresidente ejecutivo de gestión de cuentas de Kaseya, confirmó que el portal del cliente se desconectó en respuesta a un informe de vulnerabilidad. Sanders dijo que el portal se eliminó gradualmente en 2018 a favor de un sistema de atención al cliente y venta de entradas más moderno, pero que el sitio anterior todavía estaba disponible en línea.

«Era obsoleto pero se dejó en su lugar», dijo Sanders.

En una declaración escrita compartida con KrebsOnSecurity, Kaseya dijo que en 2015, CERT informó dos vulnerabilidades en su producto VSA.

“Hemos trabajado con CERT en divulgación responsable y hemos publicado correcciones para VSA V7, R8, R9 y R9, así como divulgación pública (CVE) y notificaciones a nuestros clientes. Portal.kaseya.net no fue considerado por nuestro equipo como parte del producto de envío de VSA y no fue parte del parche de producto de VSA en 2015. No tiene acceso a los puntos finales de los clientes y se detuvo, y ya no se activará. o utilizado por Kaseya.

«Por el momento, no hay evidencia de que este portal haya estado involucrado en el incidente de seguridad del producto VSA», continuó el comunicado. “Continuamos haciendo análisis forenses en el sistema e investigamos los datos que realmente están allí. «

READ  Las ganancias de Citi aumentan a pesar de las preocupaciones sobre las finanzas del consumidor

El grupo de ransomware REvil dijo que las organizaciones involucradas podrían negociar de forma independiente con ellos una clave de descifrado, o que alguien podría pagar $ 70 millones en moneda virtual para comprar una clave que funcione para descifrar todos los sistemas comprometidos en este ataque.

Pero Sanders dijo que todos los expertos en ransomware que Kaseya consultó hasta ahora desaconsejaron negociar un rescate único para desbloquear a todas las víctimas.

«El problema es que no tienen nuestros datos, tienen los datos de nuestros clientes», dijo Sanders. “Todas las empresas comerciales de ransomware con las que hemos tratado nos han aconsejado que no hagamos esto. Dijeron que con la cantidad de máquinas individuales pirateadas y rescatadas, sería muy difícil que todos estos sistemas se repararan al mismo tiempo.

En un video publicado en Youtube el 6 de julio, el CEO de Kaseya Fred voccola dijo que el ataque de ransomware fue «de impacto limitado, con solo alrededor de 50 de los más de 35,000 clientes de Kaseya siendo violados».

“Aunque todos los clientes afectados son demasiados, afortunadamente el impacto de este ataque altamente sofisticado se ha sobrestimado enormemente”, dijo Voccola.

La vulnerabilidad de día cero que llevó a los clientes de Kaseya (y a los clientes de esos clientes) a obtener un rescate fue descubierta e informada a Kaseya por Wietse Boonstra, un investigador de Instituto Holandés de Divulgación de Vulnerabilidades (DIVD).

Dentro una publicación de blog del 4 de julio, DIVD Victor Gevers escribió que Kaseya fue «muy cooperativo» y «hizo las preguntas correctas».

«Además, se han compartido con nosotros las correcciones parciales para validar su eficacia», escribió Gevers. “A lo largo de todo el proceso, Kaseya ha demostrado que están dispuestos a poner el máximo esfuerzo e iniciativa en este asunto, tanto para resolver este problema como para corregir a sus clientes. Han demostrado un compromiso real por hacer lo correcto. Desafortunadamente, REvil nos derrotó en el sprint final porque podían explotar las vulnerabilidades antes de que los clientes pudieran solucionarlas.

READ  Apple se sumerge en su enorme pila de efectivo para financiar el nuevo servicio Pay Later

Sin embargo, Kaseya aún no ha publicado una solución oficial para la falla reportada por Boonstra en abril. Kaseya dijo a los clientes el 7 de julio que estuvo funcionando «toda la noche» para lanzar una actualización.

Gevers dijo que la vulnerabilidad de Kaseya fue descubierta como parte del esfuerzo más grande de DIVD para encontrar fallas graves en una amplia gama de herramientas de administración de red remota.

«Nos estamos centrando en este tipo de productos porque hemos detectado una tendencia en la que cada vez más productos que se utilizan para proporcionar seguridad de red tienen debilidades estructurales», escribió.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Negocios

Video muestra incendio en vuelo de Frontier después de aterrizar en Las Vegas

Published

on

Video muestra incendio en vuelo de Frontier después de aterrizar en Las Vegas

El video muestra llamas provenientes de debajo de un vuelo de Frontier que realizó un aterrizaje forzoso en Las Vegas después de informes de humo en la cabina el sábado, dijeron las autoridades.

El vuelo 1326 estaba en ruta de San Diego a Las Vegas cuando “los pilotos detectaron humo y declararon una emergencia”, dijo Frontier en un comunicado.

Según la Administración Federal de Aviación, se informó de humo en la cabina antes de que el Airbus 321 pudiera realizar un aterrizaje de emergencia en el Aeropuerto Internacional Harry Reid.

El aeropuerto era el destino previsto del vuelo.

Un vuelo de Frontier con llamas visibles debajo del avión en el Aeropuerto Internacional Harry Reid en Las Vegas el sábado.Tyler Herrick

El vuelo «experimentó un aterrizaje forzoso» y los bomberos del condado de Clark respondieron de inmediato, dijo Amanda Mazzagatti, administradora del programa del aeropuerto Harry Reid.

El avión aterrizó de forma segura y todos los pasajeros y la tripulación a bordo fueron evacuados por las escaleras. Luego fueron trasladados en autobús hasta la terminal.

No se reportaron heridos, según la aerolínea y el aeropuerto.

El incidente ocurrió alrededor de las 4:20 p.m. hora local. Según la FAA, el aeropuerto estuvo cerrado en tierra hasta las 7 p.m.

Vídeo del incidente publicado en las redes sociales. muestra el avión rodando hacia la pista con llamas y humo que parecen provenir de debajo del avión, cerca de sus ruedas. Detrás sigue un rastro de humo espeso.

Se podía ver a los camiones de bomberos acercándose al avión una vez que se detuvo y rociándolo con agua para apagar el fuego, muestra el video.

READ  Los líderes sindicales de Amazon dicen que AOC los ha defraudado

La causa del incidente sigue bajo investigación. La FAA está investigando.

Continue Reading

Negocios

Víctima de estafa criptográfica de 'carnicería de cerdos' acaba de recuperar sus $140,000: NPR

Published

on

Víctima de estafa criptográfica de 'carnicería de cerdos' acaba de recuperar sus 0,000: NPR

La oficina de la fiscal general de Massachusetts, Andrea Joy Campbell, en la foto, demandó a una empresa de estafa criptográfica conocida como SpireBit y confiscó sus activos. Las ganancias ahora han sido devueltas a las víctimas del plan.

Charles Krupa/AP


ocultar título

alternar título

Charles Krupa/AP

Aleksey Madan nunca pensó que llegaría este día.

Esta semana, recibió por correo un cheque de 140.000 dólares de funcionarios de Massachusetts. Esta fue la cantidad total que Madan perdió después de caer en una estafa criptográfica para hacerse rico rápidamente.

“¿Cómo te sentirías si te robaran todo tu dinero y nunca esperaste recuperarlo, y así lo hiciste?” dijo Madan, de 69 años. “Es increíble. Estoy encantada. Y también en shock.

Esos fondos se encontraban entre cientos de miles de dólares en criptomonedas que las autoridades de Massachusetts confiscaron en una operación de fraude dirigida a personas mayores de habla rusa en línea y, en algunos casos, robaron sus ahorros.

La Oficina del Fiscal General de Massachusetts comenzó a investigar a la empresa, conocida como SpireBit, tras una investigación de la radio pública el año pasado, detallando las historias de dos víctimas que fueron atraídas a un plan de inversión, solo para darse cuenta de que era una farsa después de transferir grandes cantidades de dinero a las billeteras de criptomonedas de SpireBit.

SpireBit atrajo a las víctimas a su artimaña mediante anuncios en las redes sociales que prometían lucrativos retornos de inversión. SpireBit publicó anuncios en Facebook e Instagram que presentaban falsamente a Elon Musk apoyando a la compañía a través de una voz en off rusa.

READ  Brandon Jones de PulteGroup fue despedido en medio de una denuncia de trolling de Bill Pulte en Twitter

Pero NPR no encontró rastros de una empresa de inversión real: las personas que figuraban como ejecutivos de la empresa resultaron ser nada más que fotografías de archivo y perfiles falsos de LinkedIn. Una supuesta dirección de SpireBit en Londres resultó ser una empresa de artículos de cocina. Cuando las víctimas intentaron retirar su dinero, la empresa les envió documentos bancarios falsos. Después del informe de NPR, los reguladores financieros del Reino Unido emitió una advertencia pública sobre SpireBit, clasificándolo como una operación dirigida por «estafadores».

Cuando NPR intentó contactar a SpireBit para hacer comentarios el año pasado, la compañía respondió a través de la aplicación de mensajería Telegram diciendo que el comercio de criptomonedas era volátil y afirmando que «las actividades de nuestra compañía están reguladas de acuerdo con la legislación del país en el que se encuentra la oficina central». donde se encuentra la empresa.» Ahora esta cuenta ha sido eliminada.

La investigación de NPR llamó la atención de las autoridades de Massachusetts, quienes en diciembre continuó SpireBit bajo su entidad incorporada conocida como SBT Investments.

Los investigadores se hicieron pasar por un cliente de SpireBit y pudieron identificar las billeteras criptográficas utilizadas por SpireBit. En una sentencia dictada en mayoLos funcionarios estatales obtuvieron una orden judicial que congela los activos de la empresa en la plataforma comercial Binance.

Aunque se desconoce el alcance de las actividades de SpireBit, las tácticas de la empresa son parte de un tipo cada vez más extendido de fraude en línea conocido como carnicería de cerdos. El nombre proviene del proceso de ganarse la confianza de una persona y entablar amistad con ella durante semanas o meses: engordar al cerdo antes de sacrificarlo, lo que en este caso significa robar una gran suma de dinero.

READ  Empresa paga 350.000 dólares en Texas por mal servicio al cliente

Según el FBI, los estafadores criptográficos robó más de 5.600 millones de dólares de estadounidenses en línea el año pasado.

Los investigadores de Massachusetts pudieron confiscar un total de 269.000 dólares de la billetera criptográfica de SpireBit, la mayoría de los cuales se distribuyeron a cuatro víctimas en el estado. documentos judiciales muestran.

Otra víctima de SpireBit descrita por NPR, Naum Lantsman, de 75 años, de Los Ángeles, perdió sus $340,000 en ahorros que había ganado durante décadas como propietario de una pequeña empresa. Su familia denunció el robo a la oficina del Fiscal General de California, pero nunca se inició ninguna investigación oficial.

Los funcionarios de las fiscalías generales de Massachusetts y California no respondieron a las solicitudes de entrevista.

Continue Reading

Negocios

Kevin O'Leary aborda los 'problemas' con los puertos de EE. UU. y las cuestiones de automatización sindical

Published

on

Kevin O'Leary aborda los 'problemas' con los puertos de EE. UU. y las cuestiones de automatización sindical

Mientras los puertos de la costa este y del Golfo comienzan a operar con normalidad nuevamente, uno de los principales contratistas del país está abordando «problemas» relacionados con las demandas de los trabajadores sindicales.

«El problema con los puertos de la costa este es que son muy antiguos y muy ineficientes», dijo el viernes Kevin O'Leary, presidente de O'Leary Ventures y estrella de «Shark Tank», en «Varney & Co.

«Y cuando empiezas a compararlos con otros puertos internacionales como Singapur y otros puertos asiáticos», continuó, «simplemente no los resistimos mucho. Y eso es muy malo para la productividad».

Los trabajadores portuarios estadounidenses regresaron a trabajar el viernes por la mañana después de llegar a un acuerdo de principio con los empleadores sobre una oferta salarial mejorada.

EL VICEPRESIDENTE HARRIS DICE QUE EL ACUERDO TEMPORAL SOBRE LOS PORTUARIOS 'INDICA UN PROGRESO HACIA UN CONTRATO SÓLIDO'

La Asociación Internacional de Estibadores (ILA), que representa a 45.000 trabajadores en huelga, dijo que el sindicato y USMX habían llegado a un «acuerdo tentativo sobre salarios y acordaron extender el contrato marco hasta el 15 de enero de 2025, con el fin de volver a la mesa de negociaciones para negociar». .” todas las demás cuestiones pendientes.

FOX Business informó que los trabajadores acordaron un aumento salarial del 62%, con efecto inmediato. Pero la declaración de política de la ILA no dice nada sobre la protección contra la tecnología y la automatización.

En una declaración publicada el martes, la ILA dijo que «se opone firmemente a cualquier forma de automatización, total o parcial, que reemplace empleos o funciones laborales históricas. No aceptaremos la pérdida de trabajo y medios de vida de nuestros miembros debido a la automatización».

«Se han realizado muchos estudios sobre la automatización portuaria a nivel nacional e internacional», dijo O'Leary. «Simplemente tenemos que dejar que la automatización vaya a donde va, porque no hay evidencia en la costa este y oeste de que si se automatiza y se hace más eficiente y más productiva, los salarios se verán afectados en absoluto».

«De hecho, podría incluso aumentar el salario real que se les da a los empleados que saben cómo utilizar estos sistemas robóticos para que se orienten más hacia la ingeniería», añadió «Mr. Wonderful». «Esto contribuye a la creación de empleo y al crecimiento de los salarios».

OBTÉN FOX BUSINESS SOBRE LA MARCHA HACIENDO CLIC AQUÍ

Eric Hoplin, director ejecutivo de la Asociación Nacional de Distribuidores Mayoristas, se hizo eco del argumento de O'Leary y dijo el martes en «Mornings With Maria» que las demandas de automatización del sindicato eran «poco realistas». Señaló que los principales puertos del mundo, como Shanghai, Rotterdam en los Países Bajos y Singapur, han adoptado grúas y vehículos automatizados en los puertos, y añadió: «ya llevamos tres décadas de retraso».

READ  El Hummer EV es un camión eléctrico para personas que piensan que los vehículos eléctricos son tontos

La huelga portuaria de tres días generó temores de interrupciones en la cadena de suministro estadounidense. Un análisis de JPMorgan estima que el costo diario de una huelga de los trabajadores portuarios de la costa este y del Golfo le costaría a la economía estadounidense entre 3.800 y 4.500 millones de dólares por día debido a la desaceleración de las operaciones.

LEER MÁS SOBRE FOX BUSINESS

Eric Revell y Bradford Betz de FOX Business contribuyeron a este informe.

Continue Reading

Trending