En juillet, Kaseya a annoncé trois nouvelles vulnérabilités zero-day affectant son service Kaseya Unitrends. Les vulnérabilités étaient représentées par une faille RCE authentifiée sur le serveur, une faille d'élévation des privilèges de l'utilisateur en lecture seule à l'administrateur sur le serveur, et un problème non divulgué côté client.
Selon l'avertissement public alors publié, le service Kaseya aurait dû être maintenu hors d'Internet jusqu'à ce qu'un correctif soit disponible. « N'exposez pas ce service ou les clients directement à Internet tant que Kaseya n'a pas corrigé ces vulnérabilités.," La recommandation de DIVD CSIRT a déclaré.
Comment les trois vulnérabilités de Kaseya Unitrends ont-elles été découvertes?
« L'Institut néerlandais pour la divulgation des vulnérabilités (DIVD) effectue une analyse quotidienne pour détecter les serveurs Kaseya Unitrends vulnérables et en informer les propriétaires directement ou via les canaux d'abus connus, Gov-CERT et CSIRT, et autres canaux de confiance," selon l'avis original.
Suite à ces événements, en août 12, la société a publié la version 10.5.5-2 d'Unitrends qui ont corrigé les failles côté serveur. Cependant, la vulnérabilité côté client reste non corrigée. Ainsi,
Corriger et atténuer, dit Kaseya
Kaseya exhorte désormais les utilisateurs à atténuer le problème via les règles de pare-feu en fonction de leurs meilleures pratiques et exigences.. La société a également fourni un article de la base de connaissances sur la « liste blanche des appliances se connectant aux actifs tout en empêchant toutes les autres adresses IP de se connecter aux ports sur lesquels les services d'agent Unitrends sont exécutés ».
Il est conseillé aux clients Unitrends de corriger les serveurs vulnérables et d'appliquer les mesures d'atténuation pour le problème côté client.