Em julho, A Kaseya anunciou três novas vulnerabilidades de dia zero que afetam seu serviço Kaseya Unitrends. As vulnerabilidades foram representadas por uma falha RCE autenticada no servidor, uma falha de escalonamento de privilégios de usuário somente leitura para administrador no servidor, e um problema não divulgado do lado do cliente.
De acordo com o aviso público então publicado, o serviço Kaseya deveria ter sido mantido fora da internet até que um patch fosse disponibilizado. “Não exponha este serviço ou os clientes diretamente à Internet até que a Kaseya tenha corrigido essas vulnerabilidades,”A recomendação do DIVD CSIRT disse.
Como as três vulnerabilidades do Kaseya Unitrends foram descobertas?
“The Dutch Institute for Vulnerability Disclosure (DIVD) realiza uma verificação diária para detectar servidores Kaseya Unitrends vulneráveis e notificar os proprietários diretamente ou por meio dos canais de abuso conhecidos, Gov-CERTs e CSIRTs, e outros canais confiáveis,”De acordo com o aviso original.
Na sequência destes acontecimentos, em agosto 12, a empresa lançou a versão 10.5.5-2 da Unitrends que corrigiu as falhas do servidor. Contudo, a vulnerabilidade do lado do cliente permanece sem correção. portanto,
Corrigir e mitigar, Diz Kaseya
A Kaseya agora está pedindo aos usuários que atenuem o problema por meio de regras de firewall de acordo com suas práticas recomendadas e requisitos. A empresa também forneceu um artigo da base de conhecimento sobre a “lista de permissões de dispositivos que se conectam a ativos enquanto restringe todos os outros IPs de se conectar a portas onde os serviços do agente Unitrends estão em execução”.
Os clientes da Unitrends são aconselhados a corrigir os servidores vulneráveis e aplicar as atenuações para o problema do lado do cliente.