Kaseya a lansat patch-uri pentru remedierea vulnerabilităților exploatate de ransomware-ul REvil
Kaseya a lansat un patch pentru remedierea vulnerabilităților exploatate în cel mai recent atac ransomware al grupării REvil. Află mai jos noutățile!
Atacul ransomware asupra companiei americane Kaseya a exploatat rețelele a mii de companii și instituții publice din întreaga lume, care au fost forțate să își suspende activitatea.
Vulnerabilitatea identificată a fost o actualizare rău intenționată, folosită pentru a instala o versiune a ransomware-ului REvil de pe serverul VSA pe toate stațiile de lucru conectate, infectând rețelele companiilor terțe care au fost conectate la sistemele VSA atacate. Hackerii au restricționat accesul la date, utilizând criptarea lor, până la plata unei răscumpărări. Aceștia au cerut 70 de milioane de dolari pentru redarea accesului la datele colectate.
Breșa de securitate informatică a fost bine gândită, deoarece s-a produs vineri după-masa (2 iulie), înaintea weekend-ului în care SUA sărbătorește Ziua Independenței.
De la atac, compania a cerut clienților care dețin VSA local să își oprească serverele până când lansează un patch. La aproape zece zile de la atac, Kaseya a lansat actualizarea VSA 9.5.7a (9.5.7.2994) pentru a remedia vulnerabilitățile utilizate în atacul ransomware REvil.
Cu această versiune, Kaseya a remediat următoarele vulnerabilități:
➡ CVE-2021-30116;
➡ CVE-2021-30119;
➡ CVE-2021-30120;
➡ S-a rezolvat o problemă în care semnalizarea sigură nu era utilizată pentru cookie-urile de sesiune ale Portalului utilizatorilor;
➡ S-a rezolvat o problemă legată de anumite răspunsuri API care ar conține un hash de parolă, ce ar putea expune parolele slabe la atacul cu forță brută. Valoarea parolei este astfel mascată complet;
➡ S-a remediat o vulnerabilitate care permitea încărcarea neautorizată a fișierelor pe serverul VSA.