Trois nouvelles vulnérabilités zero-day de Kaseya viennent d'être divulguées dans Kaseya Unitrends, incluant un RCE et une élévation de privilèges authentifiés côté client.
Selon un avertissement public récemment publié, le service Kaseya ne doit pas être connecté à Internet jusqu'à ce qu'un correctif soit disponible. « N'exposez pas ce service ou les clients directement à Internet tant que Kaseya n'a pas corrigé ces vulnérabilités.,» La recommandation de DIVD CSIRT se lit comme suit.
Qu'est-ce que Kaseya Unitrends? Il s'agit d'une technologie de sauvegarde d'entreprise et de reprise après sinistre basée sur le cloud qui se décline en tant que service de reprise après sinistre., connu sous le nom de DRaS, ou en tant que module complémentaire pour la plate-forme de gestion à distance Kaseya Virtual System. Les vulnérabilités affectent les versions antérieures à 10.5.2.
Comment les trois failles de Kaseya Unitrends ont-elles été découvertes?
« L'Institut néerlandais pour la divulgation des vulnérabilités (DIVD) effectue une analyse quotidienne pour détecter les serveurs Kaseya Unitrends vulnérables et en informer les propriétaires directement ou via les canaux d'abus connus, Gov-CERT et CSIRT, et autres canaux de confiance," le conseil dit.
Il est à noter que Kaseya a récemment obtenu la clé de déchiffrement universelle pour l'attaque Revil qui a frappé ses systèmes. "Au 7/21/2021, Kaseya a obtenu un décrypteur pour les victimes de l'attaque du ransomware REvil, et nous nous efforçons de remédier aux clients touchés par l'incident," dit le communiqué officiel.
L'entreprise affirme que l'outil provient d'un tiers. Environ 1,500 systèmes ont été victimes de l'attaque. Kaseya a également déclaré que l'attaque n'était pas une chaîne d'approvisionnement excluant la possibilité d'accéder à son infrastructure backend, mais il est plutôt basé sur les zero-days CVE-2021-30116. Les zero-days ont été exploités d'une manière qui a réussi à pousser le ransomware REvil sur les systèmes vulnérables.