Kaseya VSA, corrette tutte le vulnerabilità sfruttate nell'attacco ransomware di REvil

Kaseya VSA, corrette tutte le vulnerabilità sfruttate nell'attacco ransomware di REvil

Sono state corrette le ultime vulnerabilità, relative ai server on-premise, della piattaforma Kaseya. Le vulnerabilità erano state sfruttate attivamente dal gruppo REvil all'interno di un poderoso attacco ransomware

di pubblicata il , alle 16:12 nel canale Sicurezza
 

Kaseya ha rilasciato un aggiornamento di sicurezza per le vulnerabilità zero-day utilizzate attivamente dal gruppo REvil per compiere un attacco ransomware (blocco dell'accesso ai dati, fino al pagamento di un riscatto) sugli MSP (Managed Service Provider) dell'azienda e i clienti che si appoggiavano su di essi. La richiesta da parte degli aggressori è stata record: 70 milioni di dollari per fornire una chiave universale che annullasse l'efficacia dell'attacco.

L'attacco ransomware di REvil

Kaseya VSA è una soluzione per la gestione remota e il monitoraggio comunemente utilizzata dai provider di servizi gestiti per supportare i propri clienti. Gli MSP possono distribuire VSA on-premise utilizzando i propri server o utilizzare la soluzione SaaS basata su cloud di Kaseya. Lo scorso aprile erano state individuate sette vulnerabilità sulla soluzione, prontamente rese note allo sviluppatore nella speranza di una risoluzione efficace in tempi brevi.

Kaseya aveva implementato patch per la maggior parte delle vulnerabilità sul proprio servizio VSA SaaS ma non aveva completato le patch per la versione locale on-premise di VSA. E' stato più veloce il gruppo REvil a sviluppare un ransomware andando a sfruttare le falle rimaste attive: secondo i dati più aggiornati, nell'attacco è riuscito a perforare le maglie di circa 60 MSP che si appoggiavano su server VSA on-premise, raggiungendo 1.500 clienti aziendali. Al momento non sappiamo quali siano state le vulnerabilità sfruttate, ma si pensa una (o una combinazione) delle seguenti: CVE-2021-30116, CVE-2021-30119, and CVE-2021-30120.

Dall'attacco, però, Kaseya aveva chiesto a tutti i clienti aziendali dei servizi VSA on-premise di terminare tutte le attività fino alla disponibilità della patch, arrivate dopo circa 10 giorni.

Kaseya rilascia gli aggiornamenti di sicurezza

Kaseya ha rilasciato l'aggiornamento VSA 9.5.7a (9.5.7.2994) che serve proprio a risolvere le vulnerabilità usate nell'attacco ransomware di REvil. Prima di installare l'aggiornamento è comunque caldamente consigliato leggere le nuove linee guida rilasciate, al fine di prevenire ulteriori irruzioni nei sistemi aziendali e assicurarsi che i dispositivi su cui vengono applicate le patch non siano già stati compromessi durante l'attacco di massa. Dopo l'installazione, infine, è necessario che tutti gli utenti cambino le patch utilizzandone una nuova sulla base dei nuovi requisiti.

Seguiteci anche su Instagram per foto e video in anteprima!
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^