Tientallen installaties van helpdesksoftware SysAid die vanaf het internet toegankelijk zijn, zijn kwetsbaar voor aanvallen, waardoor aanvallers vertrouwelijke informatie kunnen stelen en verdere aanvallen uitvoeren. Dat meldt The Shadowserver Foundation op basis van een online scan. Anderhalf jaar geleden werd een kwetsbaarheid in SysAid nog gebruikt voor het verspreiden van de Clop-ransomware.
De software van SysAid biedt verschillende helpdeskfunctionaliteiten voor organisaties, zoals een ticketsysteem, het automatisch laten resetten van wachtwoorden door medewerkers, remote control om systemen van personeel op afstand over te nemen en 'IT Asset Management'. Onderzoekers van securitybedrijf watchTowr ontdekten verschillende kwetsbaarheden in de software waardoor het mogelijk is om het plaintext wachtwoord van de admin te achterhalen, alsmede XML External Entity Injection uit te voeren.
Een aanvaller kan zo uiteindelijk commando's op het onderliggende systeem uitvoeren en dat volledig overnemen. SysAid kwam op 3 maart met een update voor de problemen. Gisteren publiceerde watchTowr details van de gevonden kwetsbaarheden. Daarop voerde The Shadowserver Foundation een online scan uit. De stichting houdt zich bezig met de bestrijding van cybercrime en doet geregeld onderzoek naar kwetsbare systemen die op internet zijn te vinden. Er werden bij de scan 77 kwetsbare installaties aangetroffen, waarvan twee in Nederland.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.