シェア:

ジャカルタ - マイアミに拠点を置くソフトウェア会社Kaseyaは、7月11日(日曜日)に、ランサムウェアグループが悪用したソフトウェアと管理を監視するためのパッチをリリースしました。

Kaseya は、ローカライズ版の仮想システム管理者 (VSA) ソフトウェアの修正プログラムをリリースしました。Kaseyaは、同じくパッチが適用されているVSAのサービスとしてのソフトウェアバージョンが徐々にオンラインに戻ることを期待していると述べた。

ローカルバージョンと SaaS バージョンの最新バージョンは VSA 9.5.7a です。Kaseyaは、VSAを安全に再起動し、顧客を支援するサポートスタッフを準備するためのガイドラインを更新したと、マイク・サンダースエグゼクティブバイスプレジデントは、7月11日(日曜日)の以前のビデオアップデートで述べています。

新しいバージョンCVE-2021-30116は、資格情報の漏洩とビジネスロジックの欠陥を修正します。CVE-2021-30119 は、クロスサイト スクリプティングの脆弱性を修正します。CVE-2021-30120、2要素認証をバイパスすることを可能にする脆弱性。Kaseyaのフレッド・ヴォッコラ最高経営責任者(CEO)は、「このアップデートは他の3つの問題も修正する」

Kaseya は、セキュア・トークンがユーザー・ポータル・セッション Cookie に使用されない問題の後に、1 つの問題について説明します。もう 1 つの修正により、パスワード のハッシュが明らかになる問題が解決し、ブルート フォース攻撃が成功する可能性が高まります。最後のパッチは、VSAサーバへのファイルの不正なアップロードを許可するバグを修正しました。

3つの脆弱性は、Kaseyaが昨年4月から修正した7つの脆弱性の最後です。 これは、そのVSAソフトウェアの問題についてオランダの研究者によって最初に警告されました。

この脆弱性は、セキュリティ研究者のボランティアグループであるオランダ脆弱性開示研究所(DIVD)の研究者、Wietse Boonstraによって発見されました。DIVDは4月6日に、VSAの脆弱性についてKaseyaに通知しました。

DIVDは7つの脆弱性を発見し、そのうち6件がSaaSバージョンのVSAに影響を与えました。Kaseyaは、ランサムウェアグループREvilに所属する俳優が7月2日に攻撃したとき、この問題の修正にまだ取り組んでいた。

VSA は、管理されたサービス プロバイダーがクライアントの IT インフラストラクチャを管理するために使用するソフトウェアです。  VSA は、リモート管理者がソフトウェアを更新、カスタマイズ、および送信できるように設計されており、攻撃者が意図したとおりに VSA を使用し、大量のランサムウェア攻撃を可能にします。

Kaseya氏によると、現在まで60社の顧客が感染しており、組織内には最大1,500人の顧客が参加しているという。これには、会計事務所やレストランなどの中小企業だけでなく、販売時点管理デバイスが独自のKaseya MSPソフトウェアを通じて感染しているスウェーデンのCoop食料品店チェーンのようなはるかに大きな企業も含まれます


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)