Alert GCSA-24017 - Violazione dei sistemi aziendali di AnyDesk


******************************************************************

Alert ID: GCSA-24017
data: 06 febbraio 2024
titolo: Violazione dei sistemi aziendali di AnyDesk

******************************************************************

:: Descrizione del problema

AnyDesk ha confermato di aver subito un recente attacco informatico che
ha consentito agli aggressori di accedere ai sistemi di produzione dell'azienda.
Il codice sorgente ed i certificati per la firma del codice sono stati rubati.

AnyDesk dichiara di aver revocato i certificati trafugati
e di aver riparato o sostituito i sistemi secondo necessita'.

Inoltre AnyDesk rassicura i clienti che il prodotto AnyDesk e' sicuro da usare
e che non ci sono prove che i dispositivi degli utenti finali
siano interessati dall'incidente.

Sebbene l'azienda affermi che non e' stato rubato alcun token di autenticazione,
per cautela AnyDesk ha revocato tutte le password sul proprio portale web,
e suggerisce di modificare la password se viene utilizzata su altri siti.

Maggiori informazioni sono disponibili alla sezione "Riferimenti".


:: Software interessato

AnyDesk versioni precedenti 8.0.8


:: Impatto

Unauthorised Access
Accesso a dati riservati (ID)


:: Soluzioni

Assicurarsi di utilizzare la versione piu' recente,
con il nuovo certificato di firma del codice.

AnyDesk 8.0.8

Best practice
- Cambiare rapidamente le password AnyDesk
- Utilizzare la funzione di whitelist di AnyDesk (ID AnyDesk)
per consentire solo ai dispositivi attendibili di essere autorizzati
nello spazio dei nomi AnyDesk.
- Utilizzare l'autenticazione a piu' fattori (MFA)
- Monitorare le modifiche impreviste della password e dell'MFA per gli account dei clienti,
le sessioni sospette e le possibili e-mail inviate per conto di altri enti
che fanno riferimento alle informazioni dell'account AnyDesk.


:: Riferimenti

AnyDesk Incident Response 2-2-2024
https://anydesk.com/en/public-statement-2-2-2024

AnyDesk Incident Response 5-2-2024
https://anydesk.com/en/public-statement

Bleeping Computer
https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/

The Hacker News
https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html

SecurityWeek
https://www.securityweek.com/anydesk-revokes-passwords-certificates-in-response-to-hack/

Resecurity Blog
https://www.resecurity.com/blog/article/following-the-anydesk-incident-customer-credentials-leaked-and-published-for-sale-on-the-dark-web

Anydesk credentials being sold on the Darknet are NOT from the recent breach.
https://www.reddit.com/r/sysadmin/comments/1aio2im/anydesk_credentials_being_sold_on_the_darknet_are/

Tenable Blog
https://www.tenable.com/blog/frequently-asked-questions-on-security-incident-at-anydesk

Gunter Born - Blog
https://borncity.com/win/?s=AnyDesk

AnyDesk Security Best Practises
https://7940397.fs1.hubspotusercontent-na1.net/hubfs/7940397/AnyDesk%20Security%20Best%20Practises.pdf


GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----

iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZcJSag0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCBf0An3eMA2401o/OoPHfgjotmxCLwHZcAKDOWm8iw78F
dTLoXIV+iyo1a/UYLw==
=Dp4D
-----END PGP SIGNATURE-----