{"id":19044,"date":"2021-10-25T21:10:54","date_gmt":"2021-10-26T00:10:54","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19044"},"modified":"2021-10-25T21:10:56","modified_gmt":"2021-10-26T00:10:56","slug":"hackers-exploraram-o-popular-software-de-faturamento-billquick-para-implantar-ransomware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/10\/basico\/hackers-exploraram-o-popular-software-de-faturamento-billquick-para-implantar-ransomware\/","title":{"rendered":"Hackers exploraram o popular software de faturamento BillQuick para implantar ransomware"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span>Pesquisadores de seguran\u00e7a cibern\u00e9tica divulgaram na sexta-feira uma vulnerabilidade cr\u00edtica agora corrigida em v\u00e1rias vers\u00f5es de um sistema de tempo e cobran\u00e7a chamado <\/span><b><span>BillQuick, <\/span><\/b><span>que est\u00e1 sendo explorado ativamente por agentes de amea\u00e7as para implantar ransomware em sistemas vulner\u00e1veis. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>CVE-2021-42258 <\/span><span>, como a falha est\u00e1 sendo rastreada, diz respeito a um <\/span><span>inje\u00e7\u00e3o baseado em SQL <\/span><span>ataque de que permite a execu\u00e7\u00e3o remota de c\u00f3digo e foi aproveitado com sucesso para obter acesso inicial a uma empresa de engenharia norte-americana n\u00e3o identificada e montar um ataque de ransomware, conforme informa\u00e7\u00f5es da empresa americana de seguran\u00e7a cibern\u00e9tica Huntress Labs. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Embora o problema tenha sido resolvido pela BQE Software, oito outros problemas de seguran\u00e7a n\u00e3o divulgados que foram identificados como parte da investiga\u00e7\u00e3o ainda n\u00e3o foram corrigidos. De acordo com seu <\/span><span>site <\/span><span>, os produtos da BQE Software s\u00e3o usados \u200b\u200bpor 400.000 usu\u00e1rios em todo o mundo. <\/span><\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Software de faturamento BillQuick para implantar ransomware\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEiIGCNc3mYyIUtaksP0QVQoh4qRMQ1015VH4wUyHLIUwLE74t3axXr1p3sIxux70xrGpTvJc5PtjCFqHgmrJ-NLlDqeFFR-_BuiMwqavaRRQG-MF82xJmqt7eYJAASes2QHKjel52DOsM5wv_RNMt5npbbi3T4ldVN9mHIr4Ph9DoUQUKsTJgEz9WCC=s728-e1000\" alt=\"Software de faturamento BillQuick para implantar ransomware\" width=\"604\" height=\"315\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>&#8220;Os hackers podem usar os dados BillQuick de acesso dos clientes e executar comandos maliciosos em seus servidores Windows no local,&#8221; conforme informa\u00e7\u00e3o de amea\u00e7a do pesquisador Caleb Stewart da Huntress Labs<\/span><span>. &#8220;Este incidente destaca um padr\u00e3o repetitivo que assola o software SMB: fornecedores bem estabelecidos est\u00e3o fazendo muito pouco para proteger proativamente seus aplicativos e sujeitar seus clientes desavisados \u200b\u200ba responsabilidades significativas quando dados confidenciais s\u00e3o inevitavelmente vazados ou resgatados.&#8221; <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Essencialmente, a vulnerabilidade decorre de como BillQuick Web Suite 2020 constr\u00f3i consultas de banco de dados SQL, permitindo que os invasores injetem um SQL especialmente criado por meio do formul\u00e1rio de login do aplicativo que pode ser usado para remotamente <\/span><span>gerar um shell de comando <\/span><span>no sistema operacional Windows subjacente e obter a execu\u00e7\u00e3o do c\u00f3digo , o que por sua vez, \u00e9 poss\u00edvel pelo fato de o software ser executado como usu\u00e1rio &#8220;Administrador do Sistema&#8221;. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201cOs hackers est\u00e3o constantemente em busca de vulnerabilidades e mais vulnerabilidades que possam ser exploradas e nem sempre est\u00e3o mexendo em &#8216;grandes&#8217; aplicativos convencionais como o Office\u201d, conforme Stewart. &#8220;\u00c0s vezes, uma ferramenta de produtividade ou mesmo um complemento pode ser a porta pela qual os hackers entram para obter acesso a um ambiente e realizar seu pr\u00f3ximo movimento.&#8221; <\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2021\/10\/hackers-exploited-popular-billquick.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2021\/10\/hackers-exploited-popular-billquick.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a cibern\u00e9tica divulgaram na sexta-feira uma vulnerabilidade cr\u00edtica agora corrigida em v\u00e1rias vers\u00f5es de um sistema de tempo e cobran\u00e7a chamado BillQuick, que est\u00e1 sendo explorado ativamente por agentes de amea\u00e7as para implantar ransomware em sistemas vulner\u00e1veis. \u00a0 CVE-2021-42258 , como a falha est\u00e1 sendo rastreada, diz respeito a um inje\u00e7\u00e3o baseado em [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19047,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19044"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19044\/revisions"}],"predecessor-version":[{"id":19048,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19044\/revisions\/19048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19047"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}