Peretas Mengeksploitasi Cacat dalam Perangkat Lunak Penagihan Populer untuk Menyebarkan Ransomware

  • Whatsapp
Peretas Mengeksploitasi Cacat dalam Perangkat Lunak Penagihan Populer untuk Menyebarkan Ransomware
Peretas Mengeksploitasi Cacat dalam Perangkat Lunak Penagihan Populer untuk Menyebarkan
Peretas Mengeksploitasi Cacat dalam Perangkat Lunak Penagihan Populer untuk Menyebarkan Ransomware

Dalam berbagai versi solusi penagihan BillQuick Software BQE yang populer, analis keamanan Huntress Labs telah memperingatkan bug injeksi SQL yang kritis.

Grup ransomware yang tidak dikenal secara aktif mengeksploitasi kerentanan kritis ini dalam solusi penagihan dan waktu BillQuick Web Suite untuk menyebarkan Ransomware.

Perusahaan di belakang BillQuick, BQE Software telah mengklaim bahwa ia memiliki basis pengguna yang kuat dari 400.000 pengguna secara global.

Bug keamanan yang terdeteksi dalam solusi penagihan dan waktu BillQuick Web Suite adalah kerentanan injeksi SQL yang memungkinkan penyerang mengeksekusi kode arbitrer pada sistem yang rentan dari jarak jauh.

Dalam serangan ransomware, kelemahan keamanan ini yang dilacak sebagai CVE-2021-42258 dieksploitasi pada perusahaan teknik Amerika tertentu untuk mendapatkan akses awal ke sistem dan jaringan perusahaan. Dan kelemahan keamanan kritis ini terdeteksi di BillQuick Web Suite 2018 hingga 2021 v22.0.9.0.

Bug Keamanan yang Belum Ditambal

Namun, BQE Software telah menambal bug ini pada 7 Oktober setelah Huntress Labs memberi tahu mereka, tetapi, di sini hal paling mengejutkan yang ditemukan selama penyelidikan adalah bahwa ada delapan kerentanan lagi yang masih belum ditambal.

Peneliti ancaman dari Huntress Lab, Caleb Stewart menyatakan:-

“Peretas dapat menggunakan ini untuk mengakses data BillQuick pelanggan dan menjalankan perintah berbahaya di server Windows lokal mereka.

Insiden ini menyoroti pola berulang yang mengganggu perangkat lunak UKM: vendor mapan melakukan sangat sedikit untuk secara proaktif mengamankan aplikasi mereka dan membuat pelanggan mereka tanpa disadari menjadi tanggung jawab yang signifikan ketika data sensitif pasti bocor dan/atau ditebus.”

Berikut daftar kerentanan yang belum ditambal: –

  • CVE-2021-42344
  • CVE-2021-42345
  • CVE-2021-42346
  • CVE-2021-42571
  • CVE-2021-42572
  • CVE-2021-42573
  • CVE-2021-42741
  • CVE-2021-42742

Selain itu, CVE-2021-42258 terkait dengan proses pembuatan kueri terhadap database SQL di BillQuick Web Suite 2020, dan ini memungkinkan pelaku ancaman untuk melakukan tindakan berikut:-

  • Menyuntikkan kode SQL berbahaya melalui formulir otorisasi aplikasi.
  • Jalankan baris perintah dari jarak jauh pada sistem Windows.
  • Jalankan kode dengan hak yang lebih tinggi, karena BillQuick bekerja dengan hak administrator sistem.

Selain itu, Huntress mengklaim bahwa mereka saat ini memperingatkan semua pengguna yang masih menggunakan versi rentan dari BillQuick Web Suite dan merekomendasikan mereka untuk segera memperbarui suite penagihan mereka ke WebSuite 2021 versi 22.0.9.1.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk pembaruan Cybersecurity harian.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.