In juli, Kaseya heeft drie nieuwe zero-day-kwetsbaarheden aangekondigd die van invloed zijn op de Kaseya Unitrends-service. De kwetsbaarheden werden vertegenwoordigd door een geverifieerde RCE-fout op de server, een privilege-escalatiefout van alleen-lezen gebruiker naar beheerder op de server, en een niet nader genoemd probleem aan de kant van de klant.
Volgens de toen gepubliceerde openbare advieswaarschuwing, de Kaseya-service had van het internet moeten worden gehouden totdat er een patch beschikbaar was. “Stel deze service of de clients niet rechtstreeks bloot aan internet totdat Kaseya deze kwetsbaarheden heeft gepatcht,” DIVD CSIRT's aanbeveling zei:.
Hoe werden de drie Kaseya Unitrends-kwetsbaarheden ontdekt??
“Het Nederlands Instituut voor Vulnerability Disclosure” (DIVD) voert een dagelijkse scan uit om kwetsbare Kaseya Unitrends-servers te detecteren en de eigenaren rechtstreeks of via de bekende misbruikkanalen op de hoogte te stellen, Gov-CERT's en CSIRT's, en andere vertrouwde kanalen,” volgens het oorspronkelijke advies.
Naar aanleiding van deze gebeurtenissen, in augustus 12, de door het bedrijf uitgebrachte versie 10.5.5-2 van Unitrends die de fouten aan de serverzijde hebben verholpen. Echter, de kwetsbaarheid aan de clientzijde blijft ongepatcht. Zo,
Patchen en verzachten, zegt Kaseya
Kaseya dringt er nu bij gebruikers op aan om het probleem te verhelpen via firewallregels volgens hun best practices en vereisten. Het bedrijf heeft ook gezorgd voor een kennisbankartikel over "het op de witte lijst zetten van apparaten die verbinding maken met activa, terwijl alle andere IP's worden beperkt om verbinding te maken met poorten waar Unitrends-agentservices worden uitgevoerd."
Klanten van Unitrends wordt geadviseerd om de kwetsbare servers te patchen en de oplossingen voor het probleem aan de clientzijde toe te passen.