3つの新しいKaseyaゼロデイ脆弱性がKaseyaUnitrendsに公開されました, クライアント側でのRCEおよび認証された特権昇格を含む.
最近発表された公開勧告によると, Kaseyaサービスは、パッチが利用可能になるまでインターネットから切り離しておく必要があります. 「Kaseyaがこれらの脆弱性にパッチを適用するまで、このサービスまたはクライアントをインターネットに直接公開しないでください。,」DIVDCSIRTの推奨事項は次のとおりです。.
KaseyaUnitrendsとは? これは、サービスとしてのディザスタリカバリとして機能しなくなるクラウドベースのエンタープライズバックアップおよびディザスタリカバリテクノロジです。, 略してDRaSとして知られています, または、KaseyaVirtualSystemリモート管理プラットフォームのアドオンとして. 脆弱性は以前のバージョンに影響します 10.5.2.
KaseyaUnitrendsの3つの欠陥はどのようにして発見されましたか?
「オランダ脆弱性開示研究所 (DIVD) 脆弱なKaseyaUnitrendsサーバーを検出し、直接または既知の不正使用チャネルを介して所有者に通知するために、毎日スキャンを実行します, 政府-CERTおよびCSIRT, およびその他の信頼できるチャネル,」アドバイザリ 言った.
Kaseyaが最近、システムを攻撃したRevil攻撃のユニバーサル復号化キーを取得したことは注目に値します。. "の上 7/21/2021, KaseyaはREvilランサムウェア攻撃の犠牲者のための復号化機能を入手しました, インシデントの影響を受けたお客様の修復に取り組んでいます,」公式声明は言った.
同社によれば、このツールはサードパーティから提供されたものだという。. 約 1,500 システムは攻撃の犠牲になりました. Kaseyaはまた、攻撃はバックエンドインフラストラクチャへのアクセスの可能性を排除するサプライチェーンではないと述べた, しかし、それはむしろCVE-2021-30116ゼロデイに基づいています. ゼロデイは、脆弱なシステムにREvilランサムウェアをうまくプッシュする方法で活用されました.