Kaseya met à jour Unitrends Zero-Day Server et atténue les problèmes pour le client

  • Principal
  • Nouvelles
  • Kaseya met à jour Unitrends Zero-Day Server et atténue les problèmes pour le client

La société américaine de logiciels Kaseya a publié une mise à jour de sécurité pour corriger les vulnérabilités du jour zéro côté serveur de Kaseya Unitrends détectées par des chercheurs en sécurité de l'Institut néerlandais pour la divulgation des vulnérabilités (DIVD).

Kaseya Unitrends est une solution de sauvegarde et de restauration d'entreprise basée sur le cloud fournie en tant que solution autonome ou en tant que module complémentaire de la plate-forme de gestion à distance Kaseya VSA.

Les vulnérabilités - un bogue d'exécution de code à distance authentifié et une élévation des privilèges de l'utilisateur en lecture seule à l'administrateur - ont été découvertes le 2 juillet et divulguées en privé à Kaseya le lendemain.

Environ deux semaines plus tard, le 14 juillet, DIVD a commencé à scanner Internet à la recherche d'instances Kaseya Unitrends exposées pour informer les propriétaires de fermer les serveurs vulnérables jusqu'à ce qu'un correctif soit publié.

DIVD a divulgué publiquement les vulnérabilités via un avertissement TLP:AMBER le 26 juillet après sa fuite en ligne à la suite d'une divulgation coordonnée impliquant 68 CERT gouvernementaux.

Le client Rogue RCE attend toujours un correctif

Kaseya a publié la version 10.5.5-2 d'Unitrends le 12 août pour corriger les deux vulnérabilités côté serveur, mais travaille toujours sur un correctif pour une troisième faille d'exécution de code à distance non authentifiée affectant le client.

'La vulnérabilité côté client n'est actuellement pas corrigée, mais Kaseya exhorte les utilisateurs à atténuer ces vulnérabilités via leurs règles de pare-feu. meilleurs préceptes et exigences de pare-feu ', a déclaré DIVD dans un avis publié aujourd'hui .

'En plus de cela, ils ont lancé un article de la base de connaissances avec des mesures pour atténuer la vulnérabilité ».

Après avoir publié la version corrigée d'Unitrends, Kaseya a contacté les clients en leur conseillant de corriger les serveurs vulnérables et d'appliquer des mesures d'atténuation des clients.

Heureusement, contrairement au Kaseya VSA zero-day REvil utilisé lors de l'attaque par rançongiciel de début juillet qui a touché des centaines de clients Kaseya, ces trois vulnérabilités sont plus difficiles à exploiter.

En effet, les attaquants auraient besoin d'informations d'identification valides pour lancer une attaque d'exécution de code à distance ou augmenter les privilèges sur les serveurs Unitrends vulnérables et exposés à Internet.

De plus, les acteurs de la menace doivent également avoir violé leurs réseaux cibles afin d'exploiter avec succès la faille RCE du client non authentifié.

Par ailleurs, le président de la DIVD Victor Gevers a déclaré à BleepingComputer que malgré sa présence dans les réseaux d'organisations industrielles sensibles, le nombre d'instances Unitrends vulnérables est faible.

Qu'est-ce que tu penses?