После установки патча пользователям нужно будет в обязательном порядке сменить свои пароли.
В воскресенье, 11 июля, американская компания Kaseya выпустила экстренные обновления, исправляющие уязвимости в программном обеспечении Virtual System Administrator (VSA), взлом которого затронул 1,5 тыс. компаний по всему миру.
После инцидента Kaseya попросила пользователей VSA отключить свои серверы, пока не будет готово исправление. Спустя десять дней компания выпустила версию VSA 9.5.7a (9.5.7.2994), в которых было исправлено три новые уязвимости:
CVE-2021-30116 – утечка учетных данных и логическая ошибка;
CVE-2021-30119 – межсайтовый скриптинг;
CVE-2021-30120 – обход двухфакторной аутентификации.
Эти уязвимости входят в список из семи уязвимостей, о которых Kaseya стало известно от организации Dutch Institute for Vulnerability Disclosure (DIVD). Специалисты предупредили об уязвимостях еще в апреле, и компания исправила четыре из них. Оставшиеся три она намеревалась исправить позднее, и этим пробелом воспользовалась киберпреступная группировка REvil, атаковавшая Kaseya через уязвимости в VSA ранее в этом месяце.
В качестве дополнительных мер безопасности компания рекомендовала ограничить доступ VSA Web GUI к локальным IP-адресам путем блокировки порта 443 в настройках межсетевого экрана.
Kaseya также предупредила своих клиентов о том, что после установки патча им нужно будет в обязательном порядке сменить свои пароли после входа в систему в соответствии с новыми требованиями к паролю. Компания также добавила, что некоторые функции были заменены улучшенными альтернативами, но новый релиз «содержит некоторые функциональные недостатки, которые будут исправлены в будущем выпуске».
Помимо развертывания исправления для локальных версий VSA компания также инициировала восстановление SaaS-инфраструктуры VSA.
«Восстановление сервиса продвигается по плану, 60% наших SaaS-клиентов уже работают, а серверы для остальных клиентов будут подключены в ближайшие часы», - сообщила Kaseya.
Исправление для оставшихся трех уязвимостей вышло через несколько дней после того, как компания предупредила о мошеннической схеме, в ходе которой злоумышленники рассылают поддельные патчи для ПО Kaseya с целью получения удаленного доступа к системам с помощью Cobalt Strike.