Três novas vulnerabilidades de dia zero da Kaseya acabam de ser divulgadas no Kaseya Unitrends, incluindo um RCE e um escalonamento de privilégio autenticado no lado do cliente.
De acordo com um alerta público divulgado recentemente, o serviço Kaseya deve ser mantido fora da Internet até que um patch seja disponibilizado. “Não exponha este serviço ou os clientes diretamente à Internet até que a Kaseya tenha corrigido essas vulnerabilidades,”A recomendação do DIVD CSIRT lê.
O que é Kaseya Unitrends? É uma tecnologia de backup corporativo e recuperação de desastres baseada em nuvem que vem murchando como um serviço de recuperação de desastres, conhecido como DRaS, ou como um add-on para a plataforma de gerenciamento remoto do Kaseya Virtual System. As vulnerabilidades afetam versões anteriores 10.5.2.
Como as três falhas Unitrends da Kaseya foram descobertas?
“The Dutch Institute for Vulnerability Disclosure (DIVD) realiza uma verificação diária para detectar servidores Kaseya Unitrends vulneráveis e notificar os proprietários diretamente ou por meio dos canais de abuso conhecidos, Gov-CERTs e CSIRTs, e outros canais confiáveis,”O conselho disse.
É digno de nota que a Kaseya obteve recentemente a chave de descriptografia universal para o ataque Revil que atingiu seus sistemas. "Sobre 7/21/2021, A Kaseya obteve um descriptografador para as vítimas do ataque de ransomware REvil, e estamos trabalhando para remediar os clientes afetados pelo incidente,”O comunicado oficial disse.
A empresa diz que a ferramenta veio de um terceiro. Aproximadamente 1,500 sistemas foram vitimados pelo ataque. Kaseya também disse que o ataque não foi à cadeia de abastecimento, descartando a possibilidade de acesso à sua infraestrutura de back-end, mas é baseado no CVE-2021-30116 dia zero. Os dias zero foram aproveitados de uma forma que impulsionou com sucesso o ransomware REvil em sistemas vulneráveis.