Tre nuove vulnerabilità zero-day di Kaseya sono state appena divulgate in Kaseya Unitrends, incluso un RCE e un'escalation dei privilegi autenticati sul lato client.
Secondo un avviso pubblico pubblicato di recente, il servizio Kaseya deve essere tenuto fuori da Internet fino a quando non viene resa disponibile una patch. "Non esporre questo servizio o i client direttamente a Internet finché Kaseya non ha corretto queste vulnerabilità,"La raccomandazione del DIVD CSIRT recita.
Cos'è Kaseya Unitrends?? Si tratta di una tecnologia di backup e ripristino di emergenza aziendale basata su cloud che viene fornita come servizio di ripristino di emergenza come servizio, poco noto come DRaS, o come add-on per la piattaforma di gestione remota Kaseya Virtual System. Le vulnerabilità interessano le versioni precedenti a 10.5.2.
Come sono stati scoperti i tre difetti di Kaseya Unitrends??
"L'Istituto olandese per la divulgazione delle vulnerabilità (DIVD) esegue una scansione giornaliera per rilevare i server Kaseya Unitrends vulnerabili e informare i proprietari direttamente o tramite i canali di abuso noti, Gov-CERT e CSIRT, e altri canali affidabili,"l'avviso" disse.
È interessante notare che Kaseya ha recentemente ottenuto la chiave di decrittazione universale per l'attacco Revil che ha colpito i suoi sistemi. "Sopra 7/21/2021, Kaseya ha ottenuto un decryptor per le vittime dell'attacco ransomware REvil, e stiamo lavorando per rimediare ai clienti colpiti dall'incidente,” ha detto il comunicato ufficiale.
L'azienda afferma che lo strumento proveniva da una terza parte. Circa 1,500 i sistemi sono stati vittime dell'attacco. Kaseya ha anche affermato che l'attacco non riguarda la catena di approvvigionamento che esclude la possibilità di accedere alla sua infrastruttura di backend back, ma si basa piuttosto sugli zero-day CVE-2021-30116. Gli zero-day sono stati sfruttati in un modo che ha spinto con successo il ransomware REvil su sistemi vulnerabili.