BeyondTrust bestätigte kürzlich einen Cyberangriff, nachdem sie „anomalie Verhaltensweisen“ in ihrem Netzwerk entdeckten und feststellten, dass einige ihrer Remote Support SaaS-Instanzen kompromittiert waren. Gemäß einer Ankündigung auf ihrer Website entdeckte das Unternehmen, das Lösungen für privilegierten Zugriff (PAM) und sicheren Remote-Zugriff anbietet, dass die Angreifer Zugriff auf einen Remote Support SaaS API-Schlüssel hatten, den sie zum Zurücksetzen lokaler App-Kontopasswörter verwendeten. Darüber hinaus fand BeyondTrust zwei Schwachstellen, die sie behoben haben. Es scheint jedoch, dass diese Schwachstellen nicht bei den Angriffen verwendeten wurden.
Es wurde eine kritische Befehlseinschleusungsschwachstelle mit einem Schweregrad von 9.8/10 im Remote Support (RS) und Privileged Remote Access (PRA) Produkten entdeckt. Die zweite Schwachstelle mit einem mittleren Schweregrad von 6.6 betrifft die Möglichkeit für Angreifer mit bestehenden Admin-Rechten, Befehle einzuschleusen und als Site-Benutzer auf Privileged Remote Access (PRA) und Remote Support (RS) auszuführen. Die Unternehmen bieten cloud-basierte Lösungen für sicheren und skalierbaren Remote-Support an. **BeyondTrust´s Kunden sind in der Regel Großunternehmen, Regierungsbehörden, Finanzinstitute, Technologiegiganten und ähnliche.**Das Unternehmen hat nicht angegeben, ob der Angriff auf BeyondTrust-Kunden übergegriffen hat, betonte jedoch, dass sie „proaktiv ein Update für ihre Secure Remote Access Cloud-Kunden durchgeführt haben, um deren Sicherheit zu erhöhen.“ Die genaue Art des Angriffs ist noch nicht bekannt, aber das Unternehmen bestätigte, dass es sich nicht um Ransomware handelte.
Quellen: BeyondTrust, BleepingComputer.