Zuhause > Cyber ​​Aktuelles > Drei neue Zero-Days in Kaseya Unitrends veröffentlicht
CYBER NEWS

Drei neue Zero-Days in Kaseya Unitrends veröffentlicht

kaseya Unitrends Null-Tage
Drei neue Zero-Day-Schwachstellen von Kaseya wurden gerade in Kaseya Unitrends bekannt gegeben, einschließlich einer RCE und einer authentifizierten Rechteeskalation auf der Client-Seite.

Laut einer kürzlich veröffentlichten öffentlichen Warnwarnung, der Kaseya-Dienst sollte vom Internet ferngehalten werden, bis ein Patch verfügbar ist. „Stellen Sie diesen Dienst oder die Clients nicht direkt dem Internet aus, bis Kaseya diese Schwachstellen gepatcht hat,” Die Empfehlung des DIVD CSIRT lautet.




Was ist Kaseya Unitrends? Es handelt sich um eine Cloud-basierte Backup- und Disaster-Recovery-Technologie für Unternehmen, die als Disaster Recovery-as-a-Service verfügbar ist, kurz bekannt als DRaS, oder als Add-on für die Remote-Management-Plattform von Kaseya Virtual System. Die Sicherheitslücken betreffen Versionen vor 10.5.2.

Wie wurden die drei Mängel von Kaseya Unitrends entdeckt?

„Das niederländische Institut zur Offenlegung von Sicherheitslücken“ (DIVD) führt einen täglichen Scan durch, um anfällige Kaseya Unitrends-Server zu erkennen und die Besitzer direkt oder über die bekannten Missbrauchskanäle zu benachrichtigen, Gov-CERTs und CSIRTs, und andere vertrauenswürdige Kanäle,“die Beratung sagte.

Es ist bemerkenswert, dass Kaseya kürzlich den universellen Entschlüsselungsschlüssel für den Revil-Angriff erhalten hat, der seine Systeme getroffen hat. "Auf 7/21/2021, Kaseya hat einen Entschlüsseler für Opfer des REvil-Ransomware-Angriffs erhalten obtained, und wir arbeiten daran, Kunden, die von dem Vorfall betroffen sind, zu beheben.,“, heißt es in der offiziellen Erklärung.

Das Unternehmen sagt, das Tool stamme von einem Drittanbieter. Ca. 1,500 Systeme wurden Opfer des Angriffs. Kaseya sagte auch, dass es sich bei dem Angriff nicht um eine Lieferkette handelte, die die Möglichkeit des Zugriffs auf seine Back-End-Infrastruktur ausschließt, aber es basiert eher auf den CVE-2021-30116 Zero-Days. Die Zero-Days wurden so genutzt, dass die REvil-Ransomware erfolgreich auf anfällige Systeme gepusht wurde.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...