>> サイバーニュース > Three New Zero-Days Disclosed in Kaseya Unitrends
サイバーニュース

KaseyaUnitrendsで開示された3つの新しいゼロデイ

kaseyaはゼロデイ攻撃を行います
3つの新しいKaseyaゼロデイ脆弱性がKaseyaUnitrendsに公開されました, クライアント側でのRCEおよび認証された特権昇格を含む.

最近発表された公開勧告によると, Kaseyaサービスは、パッチが利用可能になるまでインターネットから切り離しておく必要があります. 「Kaseyaがこれらの脆弱性にパッチを適用するまで、このサービスまたはクライアントをインターネットに直接公開しないでください。,」DIVDCSIRTの推奨事項は次のとおりです。.




KaseyaUnitrendsとは? これは、サービスとしてのディザスタリカバリとして機能しなくなるクラウドベースのエンタープライズバックアップおよびディザスタリカバリテクノロジです。, 略してDRaSとして知られています, または、KaseyaVirtualSystemリモート管理プラットフォームのアドオンとして. 脆弱性は以前のバージョンに影響します 10.5.2.

KaseyaUnitrendsの3つの欠陥はどのようにして発見されましたか?

「オランダ脆弱性開示研究所 (DIVD) 脆弱なKaseyaUnitrendsサーバーを検出し、直接または既知の不正使用チャネルを介して所有者に通知するために、毎日スキャンを実行します, 政府-CERTおよびCSIRT, およびその他の信頼できるチャネル,」アドバイザリ 言った.

Kaseyaが最近、システムを攻撃したRevil攻撃のユニバーサル復号化キーを取得したことは注目に値します。. "の上 7/21/2021, KaseyaはREvilランサムウェア攻撃の犠牲者のための復号化機能を入手しました, インシデントの影響を受けたお客様の修復に取り組んでいます,」公式声明は言った.

同社によれば、このツールはサードパーティから提供されたものだという。. 約 1,500 システムは攻撃の犠牲になりました. Kaseyaはまた、攻撃はバックエンドインフラストラクチャへのアクセスの可能性を排除するサプライチェーンではないと述べた, しかし、それはむしろCVE-2021-30116ゼロデイに基づいています. ゼロデイは、脆弱なシステムにREvilランサムウェアをうまくプッシュする方法で活用されました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します