Kaseya издава корекция за локални клиенти, пускането на SaaS е в ход

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Kaseya пусна своята обещана корекция за отстраняване на недостатъци в сигурността, отговорни за атака на рансъмуер.

Доставчикът на софтуерни решения, който брои управляваните доставчици на услуги (MSP) сред своята клиентска база, беше обект на избухване на рансъмуер на 2 юли.

Kaseya каза, че отговорната група за заплахи, REvil, е използвала неизправени уязвимости в софтуера за дистанционно наблюдение на VSA на компанията, за да задейства както байпасно удостоверяване, така и изпълнение на код, което им позволява да разполагат рансъмуер на крайните точки на клиентите.

Изчислено е, че са засегнати между 800 и 1500 фирми. REvil поиска 70 милиона долара за универсален ключ за дешифриране.

Kaseya изтегли своите SaaS системи офлайн и призова клиентите да изключат своите VSA сървъри, когато влязат първите съобщения за кибератаки.

Първоначалните опити за рестартиране на SaaS сървъри бяха направени и определени за 6 юли, но техническите проблеми доведоха до допълнително забавяне. Според Касея решението е взето от главния изпълнителен директор Фред Вокола, за да се даде време на компанията да укрепи съществуващите механизми за сигурност.

В неделя технологичният гигант заяви, че въвеждането е в ход и върви “по план”.

Общо 95% от клиентите на SaaS на компанията вече са на живо, като сървърите „идват онлайн за останалите наши клиенти в следващите часове“.

Локалните клиенти вече имат достъп и до VSA корекцията, а екипите за поддръжка работят с организации, които се нуждаят от помощ при прилагането на актуализацията на защитата.

The бележки към изданието както за VSA on-prem, така и за SaaS разполагания включват корекции за три уязвимости, издадени от CVE: изтичане на идентификационни данни и недостатък на бизнес логиката (CVE-2021-30116), грешка при скриптове между сайтове (XSS) (CVE-2021-30119), и двуфакторен байпас за удостоверяване (CVE-2021-30120).

В допълнение, Kaseya е разрешил проблем със защитеното знаме в бисквитките на сесията на User Portal, процес на отговор на API, който може да изложи слаби идентификационни данни на груби атаки и неупълномощена уязвимост при качване на файлове, засягаща VSA сървъри.

Поради бързината, необходима за разгръщане на корекцията, някои VSA функционалности са временно деактивирани – включително някои крайни точки на API.

„От изобилие на предпазливост тези повиквания на API се преработват за най-високо ниво на сигурност“, казва Касея. „Отделните функции ще бъдат възстановени в по-късните версии тази година.“

Kaseya също временно премахна възможността за изтегляне на пакети за инсталиране на агенти без удостоверяване във VSA и страницата на потребителския портал. Редица наследени функции са премахнати за постоянно.

Клиентите ще трябва да променят паролата си, след като са инсталирали и влезли в последната компилация. Kaseya също е осигурила VSA SaaS и на място втвърдяване и ръководства за най-добри практики.

Блумбърг съобщава че в миналото бивши служители са тревожили за притесненията за киберсигурността, включително остарял код, слабо криптиране и липса на стабилни процеси за корекция. Бившите членове на персонала обаче заявиха, че опасенията им не са напълно разгледани.


? | Сигнал на +447713 025 499 или повече в Keybase: charlie0


Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •