Jetzt patchen! Netzwerksoftware Versa Director attackiert
Derzeit nutzen Angreifer eine Schwachstelle in der Virtualisierungs- und Serviceerstellungsplattform Versa Director aus.
Netzwerk-Admins sollten Versa Director aufgrund von laufenden Attacken zĂĽgig aktualisieren. In aktuellen Ausgaben haben die Entwickler eine SicherheitslĂĽcke geschlossen.
Versa Director stellt in Netzwerken unter anderem Secure-Access-Service-Edge-Services (SASE) bereit. Stimmen die Voraussetzungen, können Angreifer Netzwerke attackieren. Einer Warnmeldung des Softwareherstellers Versa Networks zufolge ist das bereits mindestens in einem Fall passiert. Mittlerweile hat die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) die Lücke in ihren Katalog zurzeit ausgenutzter Schwachstellen aufgenommen.
Voraussetzungen fĂĽr Attacken
Die Sicherheitslücke (CVE-2024-39717) ist mit dem Bedrohungsgrad "hoch" eingestuft. Attacken sind aber nicht ohne Weiteres möglich und sollen ausschließlich Nutzer betreffen, die ihre Systeme nicht den Firewall- und Systemhärtungsanforderungen von Versa Networks entsprechend geschützt haben. Außerdem muss ein Angreifer in einer Position mit Rechten als Provider-Data-Center-Admin oder Provider-Data-Center-System-Admin sein.
Ist das gegeben, kann ein Angreifer auf das Versa Director GUI zugreifen und aufgrund der Schwachstelle das Favicon ändern. Im Zuge dessen kann er ein mit Schadcode präpariertes PNG-Bild hochladen und so Systeme kompromittieren.
Davon sind den Entwicklern zufolge die Versa-Director-Ausgaben 21.2.3, 22.1.2 und 22.1.3 betroffen. In der Warnmeldung nennen sie die konkreten Versionsnummern der gepatchten Ausgaben nicht. Die Links zu diesen Versionen können nur registrierte Kunden einsehen.
Unter /var/versa/vnms/web/custom_logo/
können Admins nach verdächtigen Dateien Ausschau halten, um bereits attackierte Systeme zu erkennen.
(des)