Новости компьютерной безопасности:

  Latest News

BeyondTrust Zero-Day Breach – 17 SaaS Customers API Key Compromised

С сайта: Zero-Day(cybersecuritynews.com)

BeyondTrust Zero-Day Breach – 17 SaaS Customers API Key Compromised

Author: Kaaviya

BeyondTrust, a leading identity and access management firm, disclosed a critical security breach impacting 17 customers of its Remote Support SaaS platform.

The breach was attributed to the exploitation of zero-day vulnerabilities and has since been linked to the China-based hacking group Silk Typhoon.

While U.S. federal agencies and law enforcement continue their investigations, BeyondTrust has taken measures to fix the issue.

The breach was discovered after BeyondTrust saw unusual activity in their Remote Support SaaS system. A root cause analysis revealed that an infrastructure API key had been compromised by a zero-day vulnerability in a third-party application.

This allowed attackers to reset local application passwords and gain unauthorized access to certain Remote Support SaaS instances.

Exploiting Critical Zero-day Vulnerabilities
The attackers exploited a critical zero-day vulnerability in a third-party application to access an online asset in BeyondTrust’s AWS account. 

This access enabled them to obtain an infrastructure API key, which was then used against another AWS account operating the Remote Support infrastructure. 

The two vulnerabilities identified during the investigation are:

  • CVE-2024-12356: A critical command injection flaw allowing unauthenticated attackers to execute operating system commands remotely.
  • CVE-2024-12686: A medium-severity vulnerability enabling administrative users to upload malicious files and inject commands.

Both vulnerabilities were actively exploited in the wild, prompting BeyondTrust to issue patches for all cloud-based instances while urging self-hosted customers to apply updates manually.

The attack has been attributed to Silk Typhoon (formerly Hafnium), a China-linked cyber-espionage group known for targeting government entities and critical infrastructure. 

The group reportedly accessed unclassified data from the U.S. Treasury Department using the stolen API key.

“No BeyondTrust products outside of Remote Support SaaS were affected. No FedRAMP instances were affected. No other BeyondTrust systems were compromised, and ransomware was not involved”, the company said.

BeyondTrust implemented several immediate actions following the breach:

  • Revoked the compromised API key.
  • Quarantined affected customer instances and provided alternative Remote Support SaaS environments.
  • Engaged a third-party forensics firm for investigation.
  • Coordinated with federal law enforcement and shared threat intelligence with relevant agencies

Additionally, BeyondTrust applied patches for discovered vulnerabilities across all SaaS instances and continues to support affected customers by providing logs, indicators of compromise (IOCs), and other forensic artifacts.

Recommendations
  • Keeping self-hosted instances up-to-date with patches.
  • Leveraging external authentication providers like SAML over local accounts.
  • Configuring outbound event notifications for session activities.
  • Integrating with SIEM systems for monitoring suspicious activity.
  • Enforcing least privilege principles for user roles and endpoint access

This breach underscores the growing risks associated with non-human identities, such as API keys, when combined with software vulnerabilities. Organizations are urged to adopt robust security practices to safeguard against similar exploits.



#Cyber_Security_News #Vulnerability_News #Zero-Day #cyber_security #cyber_security_news

Оригинальная версия на сайте: BeyondTrust Zero-Day Breach – 17 SaaS Customers API Key Compromised
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.