{"id":11610,"date":"2019-04-05T18:24:07","date_gmt":"2019-04-05T21:24:07","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11610"},"modified":"2019-11-22T07:07:19","modified_gmt":"2019-11-22T10:07:19","slug":"msp-as-a-threat-vector","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/msp-as-a-threat-vector\/11610\/","title":{"rendered":"MSPs tornam-se novo vetor de ataque contra empresas"},"content":{"rendered":"<p>Tornar-se um \u201clink\u201d em um ataque de <em>Supply<\/em> <em>Chain<\/em> \u00e9 uma experi\u00eancia desagrad\u00e1vel para qualquer empresa \u2013 e ainda pior para <strong>provedores de servi\u00e7os gerenciados<\/strong> (MSP). Sobretudo, se um dos servi\u00e7os prestados for a gest\u00e3o dos sistemas de seguran\u00e7a. Infelizmente, n\u00e3o estamos fazendo suposi\u00e7\u00f5es, e sim de casos reais.<br>\nNa verdade, os malfeitores prestam aten\u00e7\u00e3o aos MSPs. E, claro que tem uma l\u00f3gica: os MSPs possuem acesso direto \u00e0 infraestrutura de muitas outras empresas, aumentando a probabilidade de roubo de dados ou infec\u00e7\u00e3o. J\u00e1 dentro do sistema, os cibercriminosos t\u00eam oportunidades ilimitadas, ao examinarem profundamente as ferramentas dos provedores de servi\u00e7os gerenciados e ficarem \u00e0 espera de oportunidades para explorar os erros. H\u00e1 pouco tempo,\u00a0 algumas dessas pessoas mal-intencionadas \u00a0conseguiram o que queriam: <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-18362\" target=\"_blank\" rel=\"noopener nofollow\">instalaram cryptomalwares aproveitando uma vulnerabilidade de software de um MSP. <\/a><\/p>\n<h3>Qual tipo de vulnerabilidade?<\/h3>\n<p>A vulnerabilidade se encontrava no plug-in ManagedITSync do ConnectWise para integra\u00e7\u00e3o m\u00fatua entre a plataforma de automa\u00e7\u00e3o dos servi\u00e7os profissionais ConnectWise Manage e o sistema de gest\u00e3o e monitoramento remoto Kaseya VSA.<\/p>\n<p>A vulnerabilidade permite modifica\u00e7\u00e3o remota da base de dados do Kaseya VSA. Isso, por outro lado, permite ao atacante adicionar novos usu\u00e1rios com quaisquer direitos de acesso e criar novas tarefas \u2013 bem como fazer uploading de malwares em todos os computadores do cliente de MSP.<\/p>\n<p>O mais curioso \u00e9 que n\u00e3o se trata de uma vulnerabilidade nova, ela \u00e9 conhecida desde 2017. Logo que descoberta, o ConnectWise atualizou o plug-in e pareceu ter neutralizado a amea\u00e7a. Mas, como sempre, nem todos os usu\u00e1rios instalaram a atualiza\u00e7\u00e3o.<\/p>\n<h3>Detalhes do incidente<\/h3>\n<p>De acordo com a <a href=\"https:\/\/blog.huntresslabs.com\/cve-2017-18362-arbitrary-sql-injection-in-mangeditsync-integration-ba142ff24f4d\" target=\"_blank\" rel=\"noopener nofollow\">equipe respons\u00e1vel pela pesquisa<\/a> Huntress Lab, a vulnerabilidade foi usada por hackers n\u00e3o identificados para atacar clientes de MSPs por meio de um ransomware chamado <a href=\"https:\/\/www.kaspersky.com.br\/blog\/gandcrab-ransomware-is-back\/11547\/\" target=\"_blank\" rel=\"noopener\">GandCrab<\/a>. Valendo-se do fato de que o Kaseya possu\u00eda acesso de administrador para todos os dispositivos de usu\u00e1rios finais, os atacantes criaram uma tarefa de baixar e executar o malware em endpoints.<\/p>\n<p>N\u00e3o h\u00e1 informa\u00e7\u00e3o que alegue se o caso foi o \u00fanico, mas ao mesmo tempo, a Cybersecurity and Infrastructure Security Agency (CISA) emitiu um <a href=\"https:\/\/ics-cert.us-cert.gov\/CISA-Awareness-Briefing-Chinese-Malicious-Cyber-Activity\" target=\"_blank\" rel=\"noopener nofollow\">alerta <\/a>sobre a ascens\u00e3o de ciberatividade de hackers chineses com foco em MSPs.<\/p>\n<h3>O que deve ser feito?<\/h3>\n<p>Primeiro, n\u00e3o esque\u00e7a de atualizar seus softwares. Se voc\u00ea est\u00e1 procurando uma solu\u00e7\u00e3o para um problema de integra\u00e7\u00e3o espec\u00edfico entre o ConnectWise Manage e o Kaseya VSA, comece por <a href=\"https:\/\/marketplace.connectwise.com\/kaseya\" target=\"_blank\" rel=\"noopener nofollow\">atualizar a ferramenta de integra\u00e7\u00e3o.<\/a><\/p>\n<p>N\u00e3o confie que isso \u00e9 um incidente isolado. Apesar de pouco prov\u00e1vel, pode acontecer do mesmo ou de outros ataques buscarem formas de atingir clientes de MSPs.<\/p>\n<p>Portanto, sua pr\u00f3pria prote\u00e7\u00e3o de infraestrutura tem de ser levada t\u00e3o a s\u00e9rio, quanto a de seus clientes. Se seu neg\u00f3cio \u00e9 fornecer servi\u00e7os de seguran\u00e7a, conta com todas as ferramentas necess\u00e1rias para proteger seus sistemas, especialmente, se j\u00e1 tem a solu\u00e7\u00e3o de prote\u00e7\u00e3o implementada no console de gerenciamento.<\/p>\n<p>Obtenha mais informa\u00e7\u00f5es sobre as <a href=\"https:\/\/www.kaspersky.com\/advert\/partners\/managed-service-provider?redef=1&amp;THRU&amp;reseller=gl_kdmsp_acq_ona_smm__onl_b2b__wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">ofertas para MSPs da Kaspersky Lab. <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um grupo de cibercriminosos mostra interesse especial em MSPs, explorando vulnerabilidades para infectar seus clientes com cryptomalware.<\/p>\n","protected":false},"author":700,"featured_media":11611,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[1185,1915,1916,1917,1914,83,1913,267],"class_list":{"0":"post-11610","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-business","11":"tag-connectwise","12":"tag-gerenciamento","13":"tag-manageditsync","14":"tag-psa","15":"tag-ransomware","16":"tag-rmm","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/msp-as-a-threat-vector\/11610\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/msp-as-a-threat-vector\/15522\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/msp-as-a-threat-vector\/13069\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/msp-as-a-threat-vector\/17447\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/msp-as-a-threat-vector\/15596\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/msp-as-a-threat-vector\/14277\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/msp-as-a-threat-vector\/18139\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/msp-as-a-threat-vector\/17105\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/msp-as-a-threat-vector\/22513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/msp-as-a-threat-vector\/26209\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/msp-as-a-threat-vector\/10545\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/msp-as-a-threat-vector\/18882\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/msp-as-a-threat-vector\/23912\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/msp-as-a-threat-vector\/18206\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/msp-as-a-threat-vector\/22377\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/msp-as-a-threat-vector\/22313\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11610"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11610\/revisions"}],"predecessor-version":[{"id":12746,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11610\/revisions\/12746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11611"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}