7月に, Kaseyaは、KaseyaUnitrendsサービスに影響を与える3つの新しいゼロデイ脆弱性を発表しました. 脆弱性は、サーバー上の認証されたRCEの欠陥によって表されました。, 読み取り専用ユーザーからサーバー上の管理者への特権昇格の欠陥, クライアント側の未公開の問題.
当時公開された公開勧告によると, パッチが利用可能になるまで、Kaseyaサービスはインターネットから離れていなければなりませんでした. 「Kaseyaがこれらの脆弱性にパッチを適用するまで、このサービスまたはクライアントをインターネットに直接公開しないでください。,」DIVDCSIRTの推奨事項は次のように述べています.
KaseyaUnitrendsの3つの脆弱性はどのようにして発見されましたか?
「オランダ脆弱性開示研究所 (DIVD) 脆弱なKaseyaUnitrendsサーバーを検出し、直接または既知の不正使用チャネルを介して所有者に通知するために、毎日スキャンを実行します, 政府-CERTおよびCSIRT, およびその他の信頼できるチャネル,」元の勧告によると.
これらのイベントに続いて, 8月に 12, 会社がリリースしたバージョン 10.5.5-2 サーバー側の欠陥にパッチを当てたUnitrendsの. でも, クライアント側の脆弱性はパッチされていないままです. したがって,
パッチと軽減, 笠谷は言う
Kaseyaは現在、ユーザーのベストプラクティスと要件に従って、ファイアウォールルールを介して問題を軽減するようユーザーに促しています。. 同社はまた提供しています ナレッジベースの記事 「他のすべてのIPがUnitrendsエージェントサービスが実行されているポートに接続するのを制限しながら、アセットに接続するアプライアンスのホワイトリスト」について。
Unitrendsのお客様は、脆弱なサーバーにパッチを適用し、クライアント側の問題の緩和策を適用することをお勧めします.