Nel mese di luglio, Kaseya ha annunciato tre nuove vulnerabilità zero-day che incidono sul suo servizio Kaseya Unitrends. Le vulnerabilità erano rappresentate da una falla RCE autenticata sul server, un difetto di escalation dei privilegi dall'utente di sola lettura all'amministratore sul server, e un problema non divulgato sul lato client.
Secondo l'avviso di avviso pubblico allora pubblicato, il servizio Kaseya avrebbe dovuto essere tenuto fuori da Internet fino a quando non fosse stata resa disponibile una patch. "Non esporre questo servizio o i client direttamente a Internet finché Kaseya non ha corretto queste vulnerabilità,"La raccomandazione del DIVD CSIRT diceva.
Come sono state scoperte le tre vulnerabilità di Kaseya Unitrends??
"L'Istituto olandese per la divulgazione delle vulnerabilità (DIVD) esegue una scansione giornaliera per rilevare i server Kaseya Unitrends vulnerabili e informare i proprietari direttamente o tramite i canali di abuso noti, Gov-CERT e CSIRT, e altri canali affidabili,"secondo l'avviso originale.
A seguito di questi eventi, in agosto 12, la società ha rilasciato la versione 10.5.5-2 di Unitrends che ha corretto i difetti lato server. Tuttavia, la vulnerabilità lato client rimane senza patch. Così,
Patch e mitigazione, Dice Kaseya
Kaseya sta ora esortando gli utenti a mitigare il problema tramite le regole del firewall in base alle loro migliori pratiche e requisiti. L'azienda ha anche fornito un articolo di base di conoscenza sulla "lista bianca di dispositivi che si connettono alle risorse mentre si limita la connessione di tutti gli altri IP alle porte in cui sono in esecuzione i servizi dell'agente Unitrends".
Si consiglia ai clienti di Unitrends di applicare patch ai server vulnerabili e applicare le mitigazioni per il problema lato client.