Partager:

JAKARTA - Kaseya, société de logiciels basée à Miami, a publié un correctif le dimanche 11 juillet pour surveiller ses logiciels et sa gestion exploités par des groupes de ransomware.

Kaseya a publié un correctif pour la version localisée du logiciel d’administrateur système virtuel (VSA). Kaseya a déclaré qu’ils s’attendaient à ce que la version du logiciel en tant que service de VSA, qui a également été corrigée, soit de retour en ligne progressivement.

La dernière version de la version locale et SaaS est VSA 9.5.7a. Kaseya a mis à jour les directives pour que les organisations redémarrent en toute sécurité en utilisant VSA et ont du personnel de support prêt à aider les clients, a déclaré Mike Sanders, vice-président exécutif, dans une mise à jour vidéo précédente le dimanche 11 juillet.

Nouvelle version CVE-2021-30116, corrige les fuites d’informations d’identification et les défauts de logique métier; CVE-2021-30119, corrige la vulnérabilité de script inter-sites (cross-site scripting); et CVE-2021-30120, une vulnérabilité qui permet de contourner l’authentification à deux facteurs. « La mise à jour résout également trois autres problèmes », a déclaré Fred Voccola, PDG de Kaseya.

Kaseya décrit un problème après l’autre où le jeton sécurisé n’est pas utilisé pour les cookies de session du portail utilisateur. Un autre correctif arrête le problème où les hachages de mot de passe sont révélés, ainsi que augmente la probabilité de réussite des attaques par force brute. Le dernier correctif a corrigé un bogue qui permettait le téléchargement non autorisé de fichiers sur des serveurs VSA.

Les trois vulnérabilités sont la dernière des sept vulnérabilités que Kaseya a corrigées depuis avril dernier.  Il a d’abord été averti par des chercheurs néerlandais d’un problème dans son logiciel VSA.

La vulnérabilité a été découverte par Wietse Boonstra, un chercheur de l’Institut néerlandais de divulgation de vulnérabilité (DIVD), qui est un groupe bénévole de chercheurs en sécurité. DIVD a informé Kaseya le 6 avril de la vulnérabilité dans VSA.

DIVD a découvert sept vulnérabilités, dont six affectaient la version SaaS de VSA. Kaseya travaillait encore sur des correctifs pour le problème lorsque des acteurs affiliés au groupe de ransomware REvil ont attaqué le 2 juillet.

VSA est un logiciel utilisé par les fournisseurs de services gérés pour gérer l’infrastructure informatique de leurs clients.   VSA est conçu pour permettre aux administrateurs distants de mettre à jour, de personnaliser et de transmettre des logiciels, afin que les attaquants utilisent VSA comme prévu, ce qui permet des attaques de ransomware de masse.

Kaseya a déclaré que jusqu’à présent, 60 de ses propres clients ont été infectés, avec jusqu’à 1 500 clients dans l’organisation. Cela inclut les petites entreprises telles que les bureaux comptables et les restaurants, mais aussi les entreprises beaucoup plus grandes telles que la chaîne d’épiceries Coop en Suède, dont les appareils de point de vente sont infectés par son propre logiciel Kaseya MSP


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)