I juli, Kaseya annoncerede tre nye nul-dages sårbarheder, der påvirker Kaseya Unitrends-tjenesten. Sårbarhederne blev repræsenteret af en godkendt RCE -fejl på serveren, en privilegium-eskaleringsfejl fra skrivebeskyttet bruger til admin på serveren, og et ikke oplyst problem på klientsiden.
Ifølge den dengang offentliggjorde offentlige rådgivende advarsel, Kaseya -tjenesten skulle have været holdt uden for internettet, indtil der blev stillet en patch til rådighed. ”Udsæt ikke denne service eller klienterne direkte for internettet, før Kaseya har rettet disse sårbarheder,”Sagde DIVD CSIRTs anbefaling.
Hvordan blev de tre Kaseya Unitrends -sårbarheder opdaget?
“Det hollandske institut for udsættelse for sårbarhed (DIVD) udfører en daglig scanning for at opdage sårbare Kaseya Unitrends -servere og underrette ejerne direkte eller via de kendte misbrugskanaler, Gov-CERTs og CSIRT'er, og andre pålidelige kanaler,”Ifølge den oprindelige rådgivning.
Efter disse begivenheder, på august 12, virksomheden udgav version 10.5.5-2 af Unitrends, der lappede fejl på serversiden. Men, sårbarheden på klientsiden forbliver upatchet. Således,
Patch and Mitigate, Siger Kaseya
Kaseya opfordrer nu brugerne til at afhjælpe problemet via firewall -regler i henhold til deres bedste praksis og krav. Virksomheden har også leveret en videnbaseret artikel om "hvidlisting af apparater, der opretter forbindelse til aktiver, samtidig med at alle andre IP'er begrænses fra at oprette forbindelse til havne, hvor Unitrends agenttjenester kører."
Unitrends-kunder rådes til at lappe de sårbare servere og anvende afbødningerne til klientsiden.