Kaseya VSA, corrette tutte le vulnerabilità sfruttate nell’attacco ransomware di REvil

Another ICT Guy

Kaseya VSA, corrette tutte le vulnerabilità sfruttate nell’attacco ransomware di REvil

Kaseya ha rilasciato un aggiornamento di sicurezza per le vulnerabilità zero-day utilizzate attivamente dal gruppo REvil per compiere un attacco ransomware (blocco dell’accesso ai dati, fino al pagamento di un riscatto) sugli MSP (Managed Service Provider) dell’azienda e i clienti che si appoggiavano su di essi. La richiesta da parte degli aggressori è stata record: 70 milioni di dollari per fornire una chiave universale che annullasse l’efficacia dell’attacco.

L’attacco ransomware di REvil

Kaseya VSA è una soluzione per la gestione remota e il monitoraggio comunemente utilizzata dai provider di servizi gestiti per supportare i propri clienti. Gli MSP possono distribuire VSA on-premise utilizzando i propri server o utilizzare la soluzione SaaS basata su cloud di Kaseya. Lo scorso aprile erano state individuate sette vulnerabilità sulla soluzione, prontamente rese note allo sviluppatore nella speranza di una risoluzione efficace in tempi brevi.

Kaseya aveva implementato patch per la maggior parte delle vulnerabilità sul proprio servizio VSA SaaS ma non aveva completato le patch per la versione locale on-premise di VSA. E’ stato più veloce il gruppo REvil a sviluppare un ransomware andando a sfruttare le falle rimaste attive: secondo i dati più aggiornati, nell’attacco è riuscito a perforare le maglie di circa 60 MSP che si appoggiavano su server VSA on-premise, raggiungendo 1.500 clienti aziendali. Al momento non sappiamo quali siano state le vulnerabilità sfruttate, ma si pensa una (o una combinazione) delle seguenti: CVE-2021-30116, CVE-2021-30119, and CVE-2021-30120.

Dall’attacco, però, Kaseya aveva chiesto a tutti i clienti aziendali dei servizi VSA on-premise di terminare tutte le attività fino alla disponibilità della patch, arrivate dopo circa 10 giorni.

Kaseya rilascia gli aggiornamenti di sicurezza

Kaseya ha rilasciato l’aggiornamento VSA 9.5.7a (9.5.7.2994) che serve proprio a risolvere le vulnerabilità usate nell’attacco ransomware di REvil. Prima di installare l’aggiornamento è comunque caldamente consigliato leggere le nuove linee guida rilasciate, al fine di prevenire ulteriori irruzioni nei sistemi aziendali e assicurarsi che i dispositivi su cui vengono applicate le patch non siano già stati compromessi durante l’attacco di massa. Dopo l’installazione, infine, è necessario che tutti gli utenti cambino le patch utilizzandone una nuova sulla base dei nuovi requisiti.

Fonte: http://feeds.hwupgrade.it/

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *