现在在Kaseya工作肯定不容易。同时他们也在尽最大努力帮助客户,以及客户的客户,从危机中恢复过来REvil ransomware攻击7月初,他们的软件中出现了一个新的漏洞。
顺便说一句,Kaseya明确否认他们的网站他们没有支付赎金(7000万美元是最初的需求),以阻止批评者说,他们鼓励通过支付赎金获得解密密钥的谣言喂养的额外赎金软件攻击。
与此同时,安全研究人员警告说,Kaseya Unitrends服务存在三个新的零日漏洞,并建议用户不要将该服务暴露在互联网上。
Kaseya Unitrends
Kaseya为托管服务提供商(MSP)提供远程监控和管理解决方案。MSP是促进商业技术和网络的远程管理的公司。托管服务提供商将远程管理业务的网络,因此业主无需聘请自己的全职团队。
闭规是Kaseya公司,提供一体化企业备份和连续性解决方案。它可以作为一个基于云的企业备份和灾难恢复解决方案,可以作为一个独立的解决方案,也可以作为Kaseya VSA远程管理平台的插件。
DIVD再次警告
作为Victor Gevers表示,当我们在我们的播客中都有关于Kaseya VSA事件的客人时,荷兰脆弱性披露披露七八个零天在Kaseya软件中。在他们的Kaseya有限披露帖子从本月早些时候开始,你可以找到7个CVE标识符.
但DIVD开启了一个新的篇章Kaseya Unitrends的档案.案例文件中的摘要显示,DIVD研究人员在Kaseya Unitrends备份产品版本中发现了几个低于10.5.2的漏洞。降低这些漏洞带来的风险的建议是,在Kaseya修补这些漏洞之前,不要将该服务或客户端直接暴露在互联网上。
DIVD是关于协同漏洞披露的。这样做是因为对漏洞的充分了解可能会使网络罪犯利用漏洞,造成很大的伤害。协调漏洞公开让供应商知道到底哪里出了问题,但它也告知受漏洞影响的用户缓解指令是什么。
因此,在这种情况下,Divd通知Kaseya Unitrend关于该漏洞的细节,并开始与TLP下的68名政府计算机应急响应团队(CERT)分享它:琥珀名称。当共享网络智能时,源可以使用TLP:琥珀色当信息需要有效地行动时,如果在所涉及的组织外共享,则对隐私,声誉或操作带来风险。
应收款人应限制TLP的共享:琥珀信息与自己的组织中的工作人员,他们需要知道,或者在提供者合同义务保护信息以保护信息的机密性以保护会员组织的风险。信息可以与上面规定的各方共享,仅根据必要的方式进行行动。
但是,其中一个收件人通过将其上传到在线分析平台来公布内容。
“员工上传了TLP:琥珀直接标记在网上分析平台上,并将其内容分享给该平台的所有参与者;因为我们在该平台上没有帐户,所以我们立即请求删除此文件。“
影响Kaseya Unitrends备份服务的漏洞包括经过身份验证的远程执行代码执行,经过身份验证的权限升级和客户端未经身份验证的远程执行情况的混合。威胁演员需要有效的用户在公开公开的Kaseya UnitRends服务上执行远程执行代码执行或权限升级。此外,威胁演员已经需要违反客户网络来利用未经身份验证的客户端RCE。这减少了这些漏洞的可能性,其具有与升值攻击相同的影响,以利用Kaseya VSA内的漏洞之一。
保持安全,每个人!
评论