En julio, Kaseya anunció tres nuevas vulnerabilidades de día cero que afectan su servicio Kaseya Unitrends. Las vulnerabilidades estaban representadas por una falla RCE autenticada en el servidor., una falla de escalada de privilegios de usuario de solo lectura a administrador en el servidor, y un problema no revelado por parte del cliente.
Según la advertencia pública publicada entonces, el servicio de Kaseya debería haberse mantenido fuera de Internet hasta que se haya puesto a disposición un parche. “No exponga este servicio ni a los clientes directamente a Internet hasta que Kaseya haya parcheado estas vulnerabilidades,"La recomendación de DIVD CSIRT decía.
¿Cómo se descubrieron las tres vulnerabilidades de Kaseya Unitrends??
"El Instituto Holandés para la Divulgación de Vulnerabilidades (DIVD) realiza un escaneo diario para detectar servidores vulnerables de Kaseya Unitrends y notifica a los propietarios directamente oa través de los canales de abuso conocidos, Gob-CERT y CSIRT, y otros canales de confianza,”Según el aviso original.
A raíz de estos acontecimientos, en Agosto 12, la versión lanzada por la empresa 10.5.5-2 de Unitrends que corrigieron las fallas del lado del servidor. Sin embargo, la vulnerabilidad del lado del cliente permanece sin parchear. Por lo tanto,
Parchear y mitigar, Dice Kaseya
Kaseya ahora insta a los usuarios a mitigar el problema a través de las reglas de Firewall de acuerdo con sus mejores prácticas y requisitos.. La empresa también ha proporcionado un artículo de la base de conocimientos sobre "incluir en la lista blanca los dispositivos que se conectan a los activos mientras se restringe el resto de las direcciones IP para que no se conecten a los puertos donde se ejecutan los servicios del agente de Unitrends".
Se recomienda a los clientes de Unitrends que parcheen los servidores vulnerables y apliquen las mitigaciones para el problema del lado del cliente..