Los piratas informáticos utilizaron el popular software de facturación BillQuick para implementar ransomware

Software de facturación BillQuick para la implementación de ransomware

Los investigadores de ciberseguridad descubrieron el viernes una vulnerabilidad crítica ahora reparada en varias versiones del sistema de tiempo y facturación. BillQuick Esto es utilizado activamente por los actores de amenazas para implementar ransomware en sistemas vulnerables.

CVE-2021-42258, debido a que se está rastreando el error, implica un ataque de inyección basado en SQL que permite la ejecución remota de código y se ha utilizado con éxito para obtener acceso inicial a una empresa de ingeniería estadounidense sin nombre y lanzar un ataque de ransomware, US Cybersecurity Huntress Labs dijo .

Si bien BQE Software resolvió este problema en BillQuick 22.0.9.1 lanzado el 7 de octubre, aún deben abordarse otros ocho problemas de seguridad no publicados que se identificaron como parte de la investigación. Según su sitio web, los productos de BQE Software son utilizados por 400.000 usuarios en todo el mundo.

«Los piratas informáticos pueden usar esto para acceder a los datos de BillQuick de los clientes y ejecutar comandos maliciosos en sus servidores locales de Windows», dijo Caleb Stewart, investigador de amenazas en Huntress Labs. «Este incidente destaca un patrón recurrente que afecta al software de las pymes: los proveedores bien establecidos hacen muy poco para proteger de manera proactiva sus aplicaciones y exponen a sus ignorantes clientes a responsabilidades significativas cuando los datos confidenciales se filtran inevitablemente y/o se canjean».

La vulnerabilidad se deriva básicamente de cómo BillQuick Web Suite 2020 construye consultas de base de datos SQL, lo que permite a los atacantes insertar SQL especialmente diseñado a través de un formulario de inicio de sesión de la aplicación que se puede usar para crear de forma remota un shell de comando en el sistema operativo base de Windows y ejecutar código. , que a su vez es posible gracias al hecho de que el software se ejecuta como un usuario «Administrador del sistema».

«Los piratas informáticos buscan constantemente frutos y vulnerabilidades que puedan explotarse, y no siempre hurgan en aplicaciones comunes ‘grandes’ como Office», dijo Stewart. «A veces puede ser una herramienta de productividad o incluso un complemento a la puerta por la que pasan los hackers para acceder al entorno y dar el siguiente paso».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática