Farðu á aðalefni

Threat Bulletin: SimpleHelp RMM hugbúnaður nýttur í hagnýtingu tilraun til að brjóta netkerfi

|

TLP WHITE –

Uppfært 30. janúar 2025

Health-ISAC, í samstarfi við AHA, hefur greint tilraunir og áframhaldandi lausnarhugbúnaðarárásir sem gætu hugsanlega stafað af SimpleHelp fjarvöktun og stjórnun (RMM) hugbúnaðarveikleikum. Byggt á hugsanlegri ógn og áhrifum á umönnun sjúklinga, vann AHA með Health-ISAC til að tryggja að þessari frétt sé dreift víða til heilbrigðisgeirans.  
 
Það er eindregið mælt með því að öll tilvik SimpleHelp forritsins, sérstaklega innan heilbrigðisstofnana, séu auðkennd og viðeigandi plástrar séu settir á samkvæmt leiðbeiningum bulletin. Einnig er eindregið mælt með því að heilbrigðisstofnanir sjái til þess að allir þriðju aðilar og viðskiptafélagar sem nota SimpleHelp setji einnig viðeigandi plástra.

29. Janúar, 2025

Nýleg skýrslugerð gefur til kynna að ógnaraðilar séu að nýta sér varnarleysi í SimpleHelp Remote Monitoring and Management (RMM) hugbúnaði til að fá óviðkomandi aðgang að einkanetum. Þessir veikleikar raktir sem CVE-2024-57726, CVE-2024-57727 og CVE-2024-57728, voru uppgötvaðir af Horizon3 vísindamönnum seint í desember 2024 og birtar SimpleHelp þann 6. janúar, sem fékk fyrirtækið til að gefa út plástra. Gallarnir voru opinberlega birtar eftir að plástrarnir voru gefnir út 13. janúar 2025.

Þessi herferð undirstrikar mikilvægi plástrastjórnunar, þar sem ógnarleikarar nota hetjudáð innan viku frá opinberri birtingu. 

Veikleikarnir sem tilgreindir eru í SimpleHelp RMM gætu gert árásarmönnum kleift að vinna með skrár og auka réttindi til stjórnunar. Ógnaleikari gæti hlekkjað þessa veikleika í árás til að fá stjórnunaraðgang að viðkvæma netþjóninum og síðan notað þann aðgang til að koma í veg fyrir tækið sem keyrir viðkvæman SimpleHelp biðlarahugbúnað. 

TLPWHITE Cb3ee67f Simplehelp Rmm hugbúnaður nýttur í nýtingu tilraun til að brjóta netkerfi
stærð: 139.4 kB Snið: PDF

 

  • Tengdar heimildir og fréttir