软件供应商Kaseya一直在陷入了混乱自周五以来,瑞士兰福厂帮派的供应链妥协。大约40个托管服务提供商(MSP),依靠Kaseya VSA软件来管理客户 - 以及最多1,500他们的客户 - 遭遇赎金软件。

为了响应攻击,Kaseya关闭了萨斯版VSA,并指示其本地客户的用户来做同样的事情。自从此没有管理工具,使用Kaseya VSA及其客户的组织。

昨天,公司发布了一个视频详细说明采取的攻击和步骤来缓解它。它希望尽快恢复和运行,但似乎已经持额外帮助的储备似乎是谨慎的方法。

一种新的,未介绍的视频在过去的几个小时内已发布,详细介绍了让事情恢复并运行。恢复时间表的原始估计似乎将在周二早上带来SaaS版本,内部设施可以遵循。然后今天切换到。这个最新的视频现在提到星期天是最有可能的日期来移动。原因?显然是安全。

安全问题

周五的攻击是在本地VSA平台上的零天漏洞而成为可能。从那时起,荷兰漏洞披露(DIVD)的维克多GEVERS透露,该组织在攻击时与Kaseya的“协调脆弱性披露过程”。在它可以指导客户重新启动VSA服务器之前,请修复这些议程。

抱歉,抱歉比他的第一个视频令人抱歉,弗雷德沃特·科学首席执行官弗雷德·科沃拉说,新的发布时间将是“这个星期天,在下午的早期,东部标准时间“。他说,这个决定是独自一人归结为他的额外保护层。

用他自己的话:

原因是我们拥有攻击期间被剥削的所有漏洞,我们让他们锁定了。我们对释放感到舒服。Some of the third-party engineers, engineering firms and companies that we’ve been working with, as well as some of our own IT people, made some suggestions to put additional layers of protection in there for things that we might not be able to foresee. This was probably the hardest decision that I’ve had to make in my career. And, we decided to pull it for an additional three and a half days, or whatever the approximate time is … to make sure that it is hardended as much as we feel we can do for our customers.

毫无疑问,慢速,仔细的方法将导致一些障碍等待系统返回在线的客户。然而,这必须是更好的替代方案,而不是其他事情发生,因为没有发现弱点。

该公司发布了一个妥协检测工具,并创造了一个Runbook.更改Kaseya VSA客户将需要其本地环境,为周日的补丁做好准备。

你可以看到一个完整的Kasya供应链攻击中的事件的最新时间表在我们的原始文章中。我们将在新事实中更新这一点。