Se acaban de revelar tres nuevas vulnerabilidades de día cero de Kaseya en Kaseya Unitrends, incluyendo un RCE y una escalada de privilegios autenticados en el lado del cliente.
Según una advertencia pública publicada recientemente, el servicio de Kaseya debe mantenerse fuera de Internet hasta que haya un parche disponible. “No exponga este servicio ni a los clientes directamente a Internet hasta que Kaseya haya parcheado estas vulnerabilidades,"La recomendación de DIVD CSIRT dice.
¿Qué es Kaseya Unitrends?? Es una tecnología de recuperación ante desastres y respaldo empresarial basada en la nube que se presenta como una recuperación ante desastres como servicio., brevemente conocido como DRaS, o como complemento para la plataforma de administración remota del sistema virtual Kaseya. Las vulnerabilidades afectan a versiones anteriores a 10.5.2.
¿Cómo se descubrieron las tres fallas de Kaseya Unitrends??
"El Instituto Holandés para la Divulgación de Vulnerabilidades (DIVD) realiza un escaneo diario para detectar servidores vulnerables de Kaseya Unitrends y notifica a los propietarios directamente oa través de los canales de abuso conocidos, Gob-CERT y CSIRT, y otros canales de confianza,"El aviso dijo.
Cabe destacar que Kaseya obtuvo recientemente la clave de descifrado universal para el ataque Revil que afectó a sus sistemas.. "En 7/21/2021, Kaseya obtuvo un descifrador para las víctimas del ataque de ransomware REvil, y estamos trabajando para remediar a los clientes afectados por el incidente,"Dijo el comunicado oficial.
La compañía dice que la herramienta provino de un tercero.. Aproximadamente 1,500 Los sistemas fueron víctimas del ataque.. Kaseya también dijo que el ataque no era una cadena de suministro que descartara la posibilidad de acceso a su infraestructura de backend., pero se basa más bien en CVE-2021-30116 zero-days. Los días cero se aprovecharon de una manera que impulsó con éxito el ransomware REvil en sistemas vulnerables..