Im Juli, Kaseya hat drei neue Zero-Day-Schwachstellen angekündigt, die sich auf seinen Dienst Kaseya Unitrends auswirken. Die Schwachstellen wurden durch einen authentifizierten RCE-Fehler auf dem Server dargestellt, ein Fehler bei der Rechteeskalation vom schreibgeschützten Benutzer zum Administrator auf dem Server, und ein nicht offengelegtes Problem auf Kundenseite.
Laut der damals veröffentlichten öffentlichen Warnmeldung, der Kaseya-Dienst hätte vom Internet ferngehalten werden sollen, bis ein Patch verfügbar war. „Stellen Sie diesen Dienst oder die Clients nicht direkt dem Internet aus, bis Kaseya diese Schwachstellen gepatcht hat,” Empfehlung des DIVD CSIRT lautete.
Wie wurden die drei Schwachstellen von Kaseya Unitrends entdeckt?
„Das niederländische Institut zur Offenlegung von Sicherheitslücken“ (DIVD) führt einen täglichen Scan durch, um anfällige Kaseya Unitrends-Server zu erkennen und die Besitzer direkt oder über die bekannten Missbrauchskanäle zu benachrichtigen, Gov-CERTs und CSIRTs, und andere vertrauenswürdige Kanäle,” laut Original-Hinweis.
Im Anschluss an diese Ereignisse, Im August 12, das Unternehmen veröffentlichte Version 10.5.5-2 von Unitrends, die die serverseitigen Fehler behoben haben. Jedoch, die clientseitige Schwachstelle bleibt ungepatcht. So,
Patchen und Abschwächen, Sagt Kaseya
Kaseya fordert die Benutzer nun dringend auf, das Problem über Firewall-Regeln gemäß ihren Best Practices und Anforderungen zu mildern. Das Unternehmen hat auch zur Verfügung gestellt ein Wissensdatenbankartikel über „Whitelisting von Appliances, die sich mit Assets verbinden, während alle anderen IPs daran gehindert werden, sich mit Ports zu verbinden, auf denen Unitrends-Agentendienste ausgeführt werden.“
Unitrends-Kunden wird empfohlen, die anfälligen Server zu patchen und die Gegenmaßnahmen für das clientseitige Problem anzuwenden.