[ad_1]
Le fournisseur de solutions de gestion informatique Kaseya a publié des correctifs pour les vulnérabilités exploitées lors de la récente attaque de ransomware, et la société a également commencé à restaurer les services SaaS.
Kaseya a fermé son produit de surveillance et de gestion à distance VSA le 2 juillet, peu de temps après avoir appris qu’une attaque de ransomware ciblait l’entreprise et ses clients. Les attaquants ont exploité les vulnérabilités zero-day de VSA pour fournir le ransomware REvil aux MSP qui utilisent le produit, ainsi qu’à leurs clients. On estime actuellement qu’entre 800 et 1 500 organisations ont été touchées.
Alors que seules les installations VSA sur site ont été ciblées, Kaseya a également fermé les services SaaS par mesure de précaution. Après l’échec de sa tentative initiale de restauration des services, la société a publié ce week-end des correctifs pour le produit sur site et a commencé la restauration des services SaaS.
La dernière mise à jour, fournie par la société tôt lundi matin, a indiqué que les services SaaS avaient été restaurés pour 95% des clients.
Quant au correctif pour les installations sur site, VSA 9.5.7a corrige un total de six failles de sécurité : une fuite d’informations d’identification et une faille de logique métier (CVE-2021-30116), une vulnérabilité XSS (CVE-2021-30119), un 2FA problème de contournement (CVE-2021-30120), un problème lié aux indicateurs sécurisés non utilisés pour les cookies de session du portail utilisateur, un problème d’exposition au hachage de mot de passe qui pourrait être utile pour les attaques par force brute et une vulnérabilité de téléchargement de fichiers non autorisé.
Les failles auxquelles un identifiant CVE a été attribué sont trois des sept problèmes signalés à Kaseya en avril par le Dutch Institute for Vulnerability Disclosure (DIVD). Kaseya avait corrigé certaines des vulnérabilités avant le lancement de l’attaque du ransomware REvil, mais certaines n’avaient pas été corrigées, permettant aux attaquants de les exploiter pour atteindre leurs objectifs.
[Continuous Updates: Everything You Need to Know About the Kaseya Ransomware Attack]
Ce n’est toujours pas clair exactement…
Voir la source de cette publication
[ad_2]