Trang chủTin TứcKaseya phát hành các bản sửa lỗi cho 3 Flaws còn lại

Kaseya phát hành các bản sửa lỗi cho 3 Flaws còn lại

Vào Chủ nhật, Kaseya đã phát hành bản cập nhật phần mềm để giải quyết các lỗ hổng lớn trong Quản trị hệ thống ảo (VSA) của mình, theo The Hacker News . Các lỗ hổng này được sử dụng như một bệ phóng cho các cuộc tấn công vào hơn 1.500 công ty trên toàn cầu trong cuộc tấn công có thể là cuộc tấn công ransomware trong chuỗi cung ứng tích cực nhất cho đến nay. 

Vào thời điểm xảy ra vụ tấn công, Kaseya không còn cách nào khác là yêu cầu khách hàng của mình đóng máy chủ của họ cho đến khi sự cố được khắc phục. Phiên bản cập nhật của VSA (9.5.7.2994) sửa ba lỗ hổng mới: CVE-2021-30120 – bỏ qua xác thực hai yếu tố, CVE-2021-30119 – lỗ hổng tập lệnh chéo trang web, CVE-2021-30116 – rò rỉ thông tin xác thực và lỗ hổng logic kinh doanh.

Phiên bản mới cũng giải quyết một số vấn đề bổ sung, bao gồm một lỗ hổng bảo mật có thể được sử dụng để truy cập trái phép vào các tệp VSA và một vấn đề làm lộ các hàm băm mật khẩu yếu trong một số phản hồi API đối với các cuộc tấn công brute-force.

Theo báo cáo của Blomberg , 5 cựu công nhân của Kaseya bày tỏ lo ngại về các lỗi bảo mật có thể nhìn thấy trong phần mềm của công ty trong khoảng thời gian 5 năm cho đến năm ngoái, nhưng cảnh báo của họ đã bị phớt lờ.

Báo cáo viết “Trong số các vấn đề rõ ràng nhất là phần mềm được củng cố bởi mã lỗi thời, việc sử dụng mã hóa và mật khẩu yếu trong các sản phẩm và máy chủ của Kaseya, không tuân thủ các thực hành an ninh mạng cơ bản như thường xuyên vá phần mềm và tập trung vào bán hàng với chi phí các ưu tiên khác, “

Kaseya củng cố cơ sở hạ tầng về an ninh mạng 

Công ty đã không chỉ hoàn thành việc triển khai bản vá cho phần mềm quản lý và giám sát từ xa VSA của mình trong các phiên bản tại chỗ, mà còn vận hành lại cơ sở hạ tầng VSA SaaS.

Đầu tuần này, Kaseya đã cảnh báo rằng những kẻ gửi thư rác đang sử dụng tình trạng ransomware hiện tại bằng cách gửi các email lừa đảo có vẻ giống với thông báo cập nhật của Kaseya, lây nhiễm cho khách hàng các tải trọng Cobalt Strike cho phép họ mở cửa hậu vào hệ thống của họ và triển khai bước tiếp theo của phần mềm độc hại.

Kaseya khuyến nghị khách hàng của mình chặn cổng đến 443 trên bộ định tuyến hoặc tường lửa của họ để chỉ các địa chỉ IP cục bộ mới có quyền truy cập vào VSA Web GUI.

Tham gia kênh và nhóm Telegram để nhận các bản cập nhật mới nhất.

Từ chối trách nhiệm

Chúng tôi chỉ chia sẻ nội dung cho mục đích thử nghiệm và giáo dục. Nếu bạn nghĩ rằng nó hoạt động tốt và có ích cho bạn thì chúng tôi thực sự khuyên bạn nên mua nó từ các tác giả hoặc nhà phát triển gốc vì họ đã thực sự rất nỗ lực trong việc tạo ra nó.
Nếu bạn là chủ sở hữu của nội dung này hoặc muốn xóa nội dung này thì hãy gửi thư cho chúng tôi , Chúng tôi sẽ xóa nội dung đó ngay khi có thể. Để biết thêm thông tin, hãy truy cập:

BÀI VIẾT LIÊN QUAN

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

BÀI VIẾT MỚI

Bình luận mới