Новости компьютерной безопасности:

  Latest News

Chinese Hackers Exploited Versa Director Zero-Day to Target IT Sectors, CISA Warns

С сайта: Zero-Day(cybersecuritynews.com)

Chinese Hackers Exploited Versa Director Zero-Day to Target IT Sectors, CISA Warns

Author: Guru Baran

Chinese state-sponsored threat actors have been exploiting a zero-day vulnerability in Versa Director servers, identified as CVE-2024-39717.

This vulnerability, discovered by Black Lotus Labs at Lumen Technologies, has been actively targeted since June 2024, affecting several U.S. and international victims in the Internet service provider (ISP), managed service provider (MSP), and IT sectors.

The vulnerability exists in Versa’s software-defined wide area network (SD-WAN) applications, specifically impacting all versions of Versa Director prior to 22.1.4.

Versa Director servers are critical for managing network configurations and orchestrating SD-WAN functionalities, making them attractive targets for advanced persistent threat (APT) actors aiming to control or view network infrastructure at scale.

cyber security newsVersa Director Exploitation
The attackers, attributed with moderate confidence to the Chinese groups Volt Typhoon and Bronze Silhouette, utilized a custom web shell named “VersaMem.”

This sophisticated tool intercepts and harvests credentials, enabling unauthorized access to downstream customer networks. The web shell is modular, allowing threat actors to load additional Java code that runs exclusively in-memory, significantly reducing the chances of detection.

The exploitation begins with the attackers gaining administrative access through an exposed Versa management port intended for high-availability (HA) pairing of Director nodes, Black Lotus Labs said.

Once access is obtained, the VersaMem web shell is deployed. This web shell attaches to the primary Apache Tomcat process, leveraging the Java Instrumentation API and Javassist toolkit to modify Java code dynamically in-memory.

Key Functions of the VersaMem Web Shell:
  • Credential Harvesting: Hooks into Versa’s authentication method to intercept plaintext credentials, encrypts them using AES, and writes them to disk.
  • In-Memory Code Execution: Hooks into the Tomcat application filter chain to load and execute Java modules in-memory, avoiding file-based detection methods.

The exploitation has been ongoing, with initial activities traced back to June 12, 2024. Black Lotus Labs identified anomalous traffic patterns and compromised small-office/home-office (SOHO) devices used in the attacks. The attackers exploited management port 4566, typically reserved for node pairing, to establish unauthorized connections.

Given the severity of the vulnerability and the critical role of Versa Director in network management, Black Lotus Labs has urged organizations to upgrade to Versa Director version 22.1.4 or later.

Affected Systems and Versions

Versions Affected Unaffected 22.1.4NoneAll22.1.322.1.3 images released before June 21, 2024 hot fix.22.1.3 June 21, 2024 Hot Fix and later.22.1.222.1.2 image released before June 21, 2024 hot fix.22.1.2 June 21, 2024 Hot Fix and later.22.1.1AllNone. Please upgrade to 22.1.3 latest version.21.2.321.2.3 images released before June 21, 2024 hot fix.21.2.3 June 21, 2024 and later.21.2.2AllNone. Please upgrade to 21.2.3 latest version.
They recommend implementing firewall rules to restrict access to management ports and following Versa Networks’ security advisories for further mitigation steps.

The Cybersecurity and Infrastructure Security Agency (CISA) strongly advises all organizations to promptly implement essential software updates and proactively search for any signs of unauthorized or malicious behavior within their network infrastructure.



#Cyber_Security #Cyber_Security_News #Zero-Day #cyber_security #cyber_security_news #vulnerability #zero-day

Оригинальная версия на сайте: Chinese Hackers Exploited Versa Director Zero-Day to Target IT Sectors, CISA Warns
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.