# Versa Director > Orquestrador SD-WAN · [[_versa-networks|Versa Networks]] · Versão segura: 22.1.4+ ## Visão Geral O **Versa Director** é o componente central de gerenciamento, monitoramento e orquestração da plataforma SD-WAN da [[_versa-networks|Versa Networks]]. Utilizado principalmente por ISPs e MSPs para configurar e supervisionar as redes de seus clientes corporativos, o Director é o ponto de controle que gerencia toda a topologia SD-WAN - tornando-o um alvo estratégico de altíssimo valor para grupos de espionagem. A posição do Versa Director como orquestrador de redes de terceiros significa que um comprometimento bem-sucedido não afeta apenas o provedor diretamente, mas potencialmente dezenas ou centenas de empresas clientes - um vetor de ataque de cadeia de suprimentos análogo ao [[solarwinds-supply-chain-attack|SolarWinds Supply Chain Attack]]. ## Vulnerabilidades | CVE | CVSS | Tipo | Privilégio necessário | Exploração | |-----|------|------|----------------------|------------| | [[cve-2024-39717\|CVE-2024-39717]] | 6.6 | Upload de arquivo perigoso | Provider-Data-Center-Admin | Ativa - Volt Typhoon, CISA KEV | ## CVE-2024-39717 - Detalhes Técnicos O recurso "Change Favicon" na GUI do Versa Director permitia upload de arquivos maliciosos disfarçados como imagens PNG. O [[g1017-volt-typhoon|Volt Typhoon]] explorou a porta de gerenciamento HA (4566) exposta à internet para obter acesso inicial, seguido de deploy do web shell [[s1154-versamem|VersaMem]]. **Versões afetadas:** - 21.2.2: todas as versões - 21.2.3: anterior ao hotfix de 21/06/2024 - 22.1.1: todas as versões (upgrade necessário) - 22.1.2: anterior ao hotfix de 21/06/2024 - 22.1.3: anterior ao hotfix de 21/06/2024 **Versão corrigida:** 22.1.4 e posteriores ## Hardening Obrigatório 1. Bloquear acesso externo às portas **4566** e **4570** (apenas trafego entre nós Versa) 2. Verificar pasta `/var/versa/vnms/web/custom_logo/` por arquivos suspeitos 3. Executar `file -b --mime-type <arquivo.png>` - deve retornar `image/png`, se retornar `application/java-archive` indica comprometimento > [!latam] Relevância para Brasil e LATAM > O Versa Director é utilizado por ISPs e MSPs brasileiros que oferecem serviços SD-WAN gerenciados para clientes corporativos. O comprometimento do Versa Director pelo Volt Typhoon - grupo de espionagem alinhado à China com histórico de pré-posicionamento em infraestrutura crítica - tem implicações diretas para operadoras de telecomúnicações e provedores de redes corporativas no Brasil. O padrão de ataque em cadeia de suprimentos (comprometer o orquestrador para acessar os clientes) é especialmente preocupante para o ecossistema de MSSPs brasileiros que gerenciam redes de múltiplos clientes. ## Notas Relacionadas **Vendor:** [[_versa-networks|Versa Networks]] **CVEs:** [[cve-2024-39717|CVE-2024-39717]] **Malware:** [[s1154-versamem|VersaMem Web Shell]] **Atores:** [[g1017-volt-typhoon|Volt Typhoon]] **Campanhas:** [[versa-director-zero-day-exploitation-c0039|C0039 - Versa Director Zero Day Exploitation]]