Уязвимость в биллинговом ПО BillQuick активно используется в вымогательских атаках

Уязвимость в биллинговом ПО BillQuick активно используется в вымогательских атаках

Уязвимость эксплуатировалась в вымогательской атаке на американскую инжиниринговую компанию.

Специалисты в области кибербезопасности предупредили об уязвимости в различных версиях популярного биллингового решения BQE Software BillQuick, которую уже взяли на вооружение операторы вымогательского ПО.

Проблема, получившая идентификатор CVE-2021-42258 , представляет собой уязвимость внедрения SQL-кода, с помощью которой атакующие могут удаленно выполнить код на уязвимой системе.

По сообщению специалистов компании Huntress Labs, эта уязвимость эксплуатировалась в вымогательской атаке на некую американскую инжиниринговую компанию, в частности, для получения начального доступа к системам жертвы. Хотя производитель уже устранил CVE-2021-42258, еще восемь уязвимостей, обнаруженных в ходе расследования, все еще остаются неисправленными.

CVE-2021-42258 связана с процессом формирования запросов запросы к базе данных SQL в BillQuick Web Suite 2020, позволяющим злоумышленникам внедрить вредоносный SQL-код через форму авторизации приложения, удаленно запустить командную строку на системе Windows и выполнить код с повышенными правами (BillQuick работает с привилегиями системного администратора).

«Хакеры постоянно в поиске легкой добычи и уязвимостей, которые можно проэксплуатировать, – и они не всегда копаются в крупных ‘мейнстримных’ приложениях типа Office. Иногда, инструмент продуктивности или даже аддон может стать дверью, через которую хакеры получат доступ к окружению, и смогут выполнить следующий шаг», - предупредили эксперты.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!