Хеалтх-ИСАЦ, у сарадњи са АХА-ом, идентификовао је покушаје и текуће нападе рансомваре-а потенцијално због рањивости софтвера СимплеХелп за даљинско праћење и управљање (РММ). На основу потенцијалне претње и утицаја на бригу о пацијентима, АХА је радила са Хеалтх-ИСАЦ како би осигурала да се овај билтен широко дистрибуира у здравственом сектору.
Изричито се препоручује да се идентификују све инстанце апликације СимплеХелп, посебно у здравственим организацијама и да се примењују одговарајуће закрпе у складу са упутствима за билтен. Такође се препоручује да здравствене организације обезбеде да сви независни и пословни сарадници који користе СимплеХелп такође примењују одговарајуће закрпе.
Јануар 29, 2025
Најновије извештавања указује на то да актери претњи искоришћавају закрпљене рањивости у софтверу СимплеХелп Ремоте Мониторинг анд Манагемент (РММ) да би добили неовлашћени приступ приватним мрежама. Ове рањивости праћене као ЦВЕ-2024-57726, ЦВЕ-2024-57727 и ЦВЕ-2024-57728, открили су истраживачи Хоризон3 крајем децембра 2024. године и открили СимплеХелп-у 6. јануара, што је навело компанију да објави закрпе. Мане су биле јавно обелодањују након што су закрпе објављене 13. јануара 2025.
Ова кампања наглашава важност управљања закрпама, пошто актери претњи користе експлоатације у року од недељу дана од објављивања јавности.
Рањивости идентификоване у СимплеХелп РММ-у могу дозволити нападачима да манипулишу датотекама и ескалирају привилегије на административне. Актер претње би могао да повеже ове рањивости у напад како би добио административни приступ рањивом серверу, а затим искористио тај приступ да компромитује уређај који користи рањиви СимплеХелп клијентски софтвер.