Χάκερ στοχεύουν χρήστες μέσω της ευπάθειας SimpleHelp
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Χάκερ στοχεύουν χρήστες μέσω της ευπάθειας SimpleHelp
https://www.secnews.gr/650937/hacker-stoxevoun-xristes-meso-efpatheias-simplehelp/
Jun 13th 2025, 14:25
by Absenta Mia
Οι χάκερ πίσω από επιθέσεις ransomware εκμεταλλεύονται μια ευπάθεια στο λογισμικό SimpleHelp, στοχεύοντας τους πελάτες ενός παρόχου λογισμικού για τιμολόγηση κοινής ωφελείας, προειδοποιεί η Υπηρεσία Κυβερνοασφάλειας των ΗΠΑ (CISA).
Δείτε επίσης: Το DragonForce ransomware καταχράται το SimpleHelp
Το κενό ασφαλείας, με αναγνωριστικό CVE-2024-57727 και βαθμολογία CVSS 7.5, επιτρέπει σε επιτιθέμενους να αποσπούν ευαίσθητες πληροφορίες, όπως διαπιστευτήρια και API keys. Η ευπάθεια αυτή επιδιορθώθηκε τον Ιανουάριο, μαζί με δύο ακόμη σφάλματα (CVE-2024-57728 και CVE-2024-57726), τα οποία επιτρέπουν την αυθαίρετη μεταφόρτωση αρχείων και την αναβάθμιση προνομίων σε διαχειριστή.
Η CISA πρόσθεσε την CVE-2024-57727 στη λίστα Known Exploited Vulnerabilities (KEV) τον Φεβρουάριο, αφού παρατηρήθηκε ότι κακόβουλοι χρήστες την εκμεταλλεύονται για να παραβιάσουν συστήματα που χρησιμοποιούν το λογισμικό SimpleHelp για απομακρυσμένη παρακολούθηση και διαχείριση (RMM).
Στα τέλη Μαΐου, η εταιρεία Sophos προειδοποίησε για επίθεση ransomware από την ομάδα DragonForce, η οποία παραβίασε έναν πάροχο διαχειριζόμενων υπηρεσιών (MSP) και τους πελάτες του μέσω μιας ευάλωτης εγκατάστασης του SimpleHelp. Η CISA επιβεβαιώνει τώρα παρόμοιο περιστατικό και καλεί σε άμεση εφαρμογή ενημερώσεων ασφαλείας.
Δείτε ακόμα: Hackers εκμεταλλεύονται ευπάθειες στο SimpleHelp RMM
Σύμφωνα με την CISA, η παραβίαση πελατών του παρόχου λογισμικού τιμολόγησης μέσω ευάλωτης εγκατάστασης του SimpleHelp αποτελεί μέρος μιας ευρύτερης τάσης επιθέσεων ransomware, με στόχο οργανισμούς που δεν έχουν εφαρμόσει τις επιδιορθώσεις στο SimpleHelp RMM από τον Ιανουάριο του 2025.
Οι προμηθευτές λογισμικού, οι πελάτες δεύτερου επιπέδου (downstream customers) και οι τελικοί χρήστες πρέπει να λάβουν άμεσα μέτρα για την ενημέρωση των εγκαταστάσεων του SimpleHelp και να προχωρήσουν σε έρευνα για ενδείξεις παραβίασης (IoCs), σημειώνει η CISA.
Οι προμηθευτές τρίτων πρέπει να αποσυνδέσουν άμεσα συστήματα που τρέχουν SimpleHelp έκδοσης 5.5.7 ή παλαιότερης, να αναβαθμίσουν σε έκδοση με επιδιορθώσεις ασφαλείας και να ειδοποιήσουν τους πελάτες τους ώστε να ασφαλίσουν τα endpoints τους.
Οι downstream πελάτες οφείλουν να εντοπίσουν ποια έκδοση του SimpleHelp χρησιμοποιούν, να εκτελέσουν ενέργειες εντοπισμού απειλών, να αποσυνδέσουν ευάλωτες εγκαταστάσεις, να παρακολουθούν για ασυνήθιστη κίνηση στους servers SimpleHelp και να εφαρμόσουν άμεσα τα διαθέσιμα patches.
Οι τελικοί χρήστες, όπως επισημαίνει η CISA, θα πρέπει να αποσυνδέσουν τις επηρεαζόμενες συσκευές, να επανεγκαταστήσουν το λειτουργικό σύστημα από καθαρό μέσο εγκατάστασης και να επαναφέρουν τα δεδομένα τους από επαληθευμένο αντίγραφο ασφαλείας.
Δείτε επίσης: Η Zimbra διορθώνει κρίσιμες ευπάθειες!
Βάσει των παραπάνω, προκύπτει μια ανησυχητική τάση στον τομέα της κυβερνοασφάλειας: οι επιθέσεις ransomware μέσω ευπαθών εργαλείων απομακρυσμένης διαχείρισης, όπως το SimpleHelp, έχουν αυξηθεί σημαντικά. Το γεγονός ότι η CISA έχει συμπεριλάβει την ευπάθεια CVE-2024-57727 στη λίστα Known Exploited Vulnerabilities (KEV) υποδηλώνει ότι πρόκειται για πραγματική απειλή σε εξέλιξη, όχι για θεωρητικό κίνδυνο.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Χάκερ στοχεύουν χρήστες μέσω της ευπάθειας SimpleHelp
https://www.secnews.gr/650937/hacker-stoxevoun-xristes-meso-efpatheias-simplehelp/
Jun 13th 2025, 14:25
by Absenta Mia
Οι χάκερ πίσω από επιθέσεις ransomware εκμεταλλεύονται μια ευπάθεια στο λογισμικό SimpleHelp, στοχεύοντας τους πελάτες ενός παρόχου λογισμικού για τιμολόγηση κοινής ωφελείας, προειδοποιεί η Υπηρεσία Κυβερνοασφάλειας των ΗΠΑ (CISA).
Δείτε επίσης: Το DragonForce ransomware καταχράται το SimpleHelp
Το κενό ασφαλείας, με αναγνωριστικό CVE-2024-57727 και βαθμολογία CVSS 7.5, επιτρέπει σε επιτιθέμενους να αποσπούν ευαίσθητες πληροφορίες, όπως διαπιστευτήρια και API keys. Η ευπάθεια αυτή επιδιορθώθηκε τον Ιανουάριο, μαζί με δύο ακόμη σφάλματα (CVE-2024-57728 και CVE-2024-57726), τα οποία επιτρέπουν την αυθαίρετη μεταφόρτωση αρχείων και την αναβάθμιση προνομίων σε διαχειριστή.
Η CISA πρόσθεσε την CVE-2024-57727 στη λίστα Known Exploited Vulnerabilities (KEV) τον Φεβρουάριο, αφού παρατηρήθηκε ότι κακόβουλοι χρήστες την εκμεταλλεύονται για να παραβιάσουν συστήματα που χρησιμοποιούν το λογισμικό SimpleHelp για απομακρυσμένη παρακολούθηση και διαχείριση (RMM).
Στα τέλη Μαΐου, η εταιρεία Sophos προειδοποίησε για επίθεση ransomware από την ομάδα DragonForce, η οποία παραβίασε έναν πάροχο διαχειριζόμενων υπηρεσιών (MSP) και τους πελάτες του μέσω μιας ευάλωτης εγκατάστασης του SimpleHelp. Η CISA επιβεβαιώνει τώρα παρόμοιο περιστατικό και καλεί σε άμεση εφαρμογή ενημερώσεων ασφαλείας.
Δείτε ακόμα: Hackers εκμεταλλεύονται ευπάθειες στο SimpleHelp RMM
Σύμφωνα με την CISA, η παραβίαση πελατών του παρόχου λογισμικού τιμολόγησης μέσω ευάλωτης εγκατάστασης του SimpleHelp αποτελεί μέρος μιας ευρύτερης τάσης επιθέσεων ransomware, με στόχο οργανισμούς που δεν έχουν εφαρμόσει τις επιδιορθώσεις στο SimpleHelp RMM από τον Ιανουάριο του 2025.
Οι προμηθευτές λογισμικού, οι πελάτες δεύτερου επιπέδου (downstream customers) και οι τελικοί χρήστες πρέπει να λάβουν άμεσα μέτρα για την ενημέρωση των εγκαταστάσεων του SimpleHelp και να προχωρήσουν σε έρευνα για ενδείξεις παραβίασης (IoCs), σημειώνει η CISA.
Οι προμηθευτές τρίτων πρέπει να αποσυνδέσουν άμεσα συστήματα που τρέχουν SimpleHelp έκδοσης 5.5.7 ή παλαιότερης, να αναβαθμίσουν σε έκδοση με επιδιορθώσεις ασφαλείας και να ειδοποιήσουν τους πελάτες τους ώστε να ασφαλίσουν τα endpoints τους.
Οι downstream πελάτες οφείλουν να εντοπίσουν ποια έκδοση του SimpleHelp χρησιμοποιούν, να εκτελέσουν ενέργειες εντοπισμού απειλών, να αποσυνδέσουν ευάλωτες εγκαταστάσεις, να παρακολουθούν για ασυνήθιστη κίνηση στους servers SimpleHelp και να εφαρμόσουν άμεσα τα διαθέσιμα patches.
Οι τελικοί χρήστες, όπως επισημαίνει η CISA, θα πρέπει να αποσυνδέσουν τις επηρεαζόμενες συσκευές, να επανεγκαταστήσουν το λειτουργικό σύστημα από καθαρό μέσο εγκατάστασης και να επαναφέρουν τα δεδομένα τους από επαληθευμένο αντίγραφο ασφαλείας.
Δείτε επίσης: Η Zimbra διορθώνει κρίσιμες ευπάθειες!
Βάσει των παραπάνω, προκύπτει μια ανησυχητική τάση στον τομέα της κυβερνοασφάλειας: οι επιθέσεις ransomware μέσω ευπαθών εργαλείων απομακρυσμένης διαχείρισης, όπως το SimpleHelp, έχουν αυξηθεί σημαντικά. Το γεγονός ότι η CISA έχει συμπεριλάβει την ευπάθεια CVE-2024-57727 στη λίστα Known Exploited Vulnerabilities (KEV) υποδηλώνει ότι πρόκειται για πραγματική απειλή σε εξέλιξη, όχι για θεωρητικό κίνδυνο.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz