Войти
ГлавнаястатьиТехнологии, компьютер и интернет

Kaseya выпустила исправления для эксплуатировавшихся REvil уязвимостей

Просмотрено 391 раз Добавлено 1 год назад
Kaseya

После установки патча пользователям нужно будет в обязательном порядке сменить свои пароли.

В воскресенье, 11 июля, американская компания Kaseya выпустила экстренные обновления, исправляющие уязвимости в программном обеспечении Virtual System Administrator (VSA), взлом которого затронул 1,5 тыс. компаний по всему миру.

После инцидента Kaseya попросила пользователей VSA отключить свои серверы, пока не будет готово исправление. Спустя десять дней компания выпустила версию VSA 9.5.7a (9.5.7.2994), в которых было исправлено три новые уязвимости:

CVE-2021-30116 – утечка учетных данных и логическая ошибка;

CVE-2021-30119 – межсайтовый скриптинг;

CVE-2021-30120 – обход двухфакторной аутентификации.

Эти уязвимости входят в список из семи уязвимостей, о которых Kaseya стало известно от организации Dutch Institute for Vulnerability Disclosure (DIVD). Специалисты предупредили об уязвимостях еще в апреле, и компания исправила четыре из них. Оставшиеся три она намеревалась исправить позднее, и этим пробелом воспользовалась киберпреступная группировка REvil, атаковавшая Kaseya через уязвимости в VSA ранее в этом месяце.

В качестве дополнительных мер безопасности компания рекомендовала ограничить доступ VSA Web GUI к локальным IP-адресам путем блокировки порта 443 в настройках межсетевого экрана.

Kaseya также предупредила своих клиентов о том, что после установки патча им нужно будет в обязательном порядке сменить свои пароли после входа в систему в соответствии с новыми требованиями к паролю. Компания также добавила, что некоторые функции были заменены улучшенными альтернативами, но новый релиз «содержит некоторые функциональные недостатки, которые будут исправлены в будущем выпуске».

Помимо развертывания исправления для локальных версий VSA компания также инициировала восстановление SaaS-инфраструктуры VSA.

«Восстановление сервиса продвигается по плану, 60% наших SaaS-клиентов уже работают, а серверы для остальных клиентов будут подключены в ближайшие часы», - сообщила Kaseya.

Исправление для оставшихся трех уязвимостей вышло через несколько дней после того, как компания предупредила о мошеннической схеме, в ходе которой злоумышленники рассылают поддельные патчи для ПО Kaseya с целью получения удаленного доступа к системам с помощью Cobalt Strike.

Поделись с друзьями

Эдуард Шепелев
Автор статьи
391
Приватный раздел статей
Мы отобрали статьи со всего интернета, чтобы вы смогли не только сэкономить свои деньги, но и заработать, а также множество других полезных материалов!
Статьи по теме
Другие публикации автора
Недавно добавленные
Нет комментариев
Будьте первым, кто оставит свое мнение!
Только полноправные пользователи могут оставлять комментарии.
Войдите, пожалуйста.
Войти через

Статьи

Сообщества

Самые необычные сайты
Разнообразие необычных сайтов
Технологии
Технологии всех времен
Теперь я знаю
Шшшш! Знаете что? Сейчас узнаете
Книги для саморазвития
Главное достоинство человека это его разум!
Хакинг
Взлом - это искусство
Бизнес наизнанку
Для предпринимателей, руководителей и самозанятых
PC Programs
Лучшие программы для компьютера
Сервисы SEO-шника
Не занимайтесь рутиной
Цитаты
Великие слова, цитаты и афоризмы
Εcли в твoeй жизни пoявилcя чeлoвeк, c кoтopым ты зaбывaeшь пpoшлoe, знaчит этoт чeлoвeк – твoё будущee.