Kaseya исправляет сервера Unitrends

24
Польский генный проект отказывается от китайских технологий из-за проблем с данными

Американская компания-производитель программного обеспечения Kaseya выпустила обновление безопасности для исправления серверных уязвимостей нулевого дня Kaseya Unitrends, обнаруженных исследователями безопасности из Голландского института раскрытия уязвимостей (DIVD).

Kaseya Unitrends – это облачное корпоративное решение для резервного копирования и восстановления, предоставляемое как автономное решение или надстройка для платформы удаленного управления Kaseya VSA.

Уязвимости (ошибка аутентифицированного удаленного выполнения кода и повышение привилегий от пользователя только для чтения до администратора) были обнаружены 2 июля и конфиденциально раскрыты Касее на следующий день.

Примерно две недели спустя, 14 июля, DIVD начал сканирование Интернета на предмет открытых экземпляров Kaseya Unitrends, чтобы сообщить владельцам, чтобы они отключили уязвимые серверы до тех пор, пока не будет выпущен патч.

26 июля DIVD публично раскрыл уязвимости в сообщении TLP: AMBER после того, как информация об этом просочилась в сеть после скоординированного раскрытия информации с участием 68 государственных CERT.

Клиент unauth RCE все еще ждет патча

12 августа Kaseya выпустила Unitrends версии 10.5.5-2 для исправления двух уязвимостей сервера, но все еще работает над исправлением третьей ошибки удаленного выполнения кода без аутентификации, влияющей на клиента.

«Уязвимость на стороне клиента в настоящее время не исправлена, но Касея призывает пользователей уменьшить эти уязвимости с помощью правил межсетевого экрана в соответствии с их лучшими требованиями и требованиями к межсетевому экрану» , – говорится в сообщении DIVD, опубликованном сегодня .

«В дополнение к этому они выпустили статью в базе знаний с инструкциями по устранению уязвимости».

Выпустив исправленную версию Unitrends, Касея обратился к клиентам, посоветовав им исправить уязвимые серверы и применить меры защиты клиентов.

К счастью, в отличие от Kaseya VSA-REvil нулевого дня, использованного в начале июля в атаке программы-вымогателя , поразившей сотни клиентов Kaseya, эти три уязвимости труднее использовать.

Это связано с тем, что злоумышленникам потребуются действительные учетные данные для запуска атаки с удаленным выполнением кода или повышения привилегий на доступных в Интернете и уязвимых серверах Unitrends.

Кроме того, от злоумышленников также требуется, чтобы они уже проникли в сети своих целей, чтобы успешно использовать уязвимость RCE неавторизованного клиента.

Кроме того, председатель DIVD Виктор Геверс сказал BleepingComputer, что, несмотря на обнаружение в сетях организаций из чувствительных отраслей, количество уязвимых экземпляров Unitrends невелико.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here