Kaseya patch les serveurs Unitrends et publie des mesures d’atténuation

0

La société américaine de logiciels Kaseya a publié une mise à jour de sécurité pour corriger les vulnérabilités zero-day des serveurs Unitrends de Kaseya découvertes par des chercheurs en sécurité de l’Institut néerlandais pour la divulgation des vulnérabilités (DIVD).

Kaseya Unitrends est une solution de sauvegarde et de restauration d’entreprise basée sur le cloud, fournie en tant que solution autonome ou en tant que module complémentaire pour la plate-forme de gestion à distance VSA de Kaseya.

Les vulnérabilités (un bogue d’exécution de code à distance authentifié et une élévation des privilèges de l’utilisateur en lecture seule à l’administrateur) ont été découvertes le 2 juillet et divulguées en privé à Kaseya le lendemain.

Environ deux semaines plus tard, le 14 juillet, DIVD a commencé à rechercher sur Internet les instances Kaseya Unitrends exposées afin d’informer les propriétaires de mettre les serveurs vulnérables hors ligne jusqu’à la publication d’un correctif.

DIVD a divulgué publiquement les vulnérabilités via un avis TLP:AMBER le 26 juillet après qu’il a été divulgué en ligne à la suite d’une divulgation coordonnée impliquant 68 CERT gouvernementaux.

Exécution de commande à distance de client non authentifié en attente d’un correctif

Kaseya a publié la version 10.5.5-2 d’Unitrends le 12 août pour corriger les deux vulnérabilités du serveur, mais il travaille toujours sur un correctif pour une troisième faille d’exécution de code à distance non authentifié affectant le client.

« La vulnérabilité côté client n’est actuellement pas corrigée, mais Kaseya recommande aux utilisateurs d’atténuer ces vulnérabilités via des règles de pare-feu conformément à leurs meilleures pratiques et exigences de pare-feu« , a déclaré DIVD dans un avis.

« En plus de cela, ils ont publié un article de connaissances de base avec des étapes pour atténuer la vulnérabilité. »

Après avoir publié la version corrigée d’Unitrends, Kaseya a contacté les clients en leur conseillant de corriger les serveurs vulnérables et d’appliquer des mesures d’atténuation pour les clients.

Heureusement, contrairement aux failles zero-day de Kaseya VSA utilisé par REvil lors de l’attaque de ransomware début juillet qui a touché des centaines de clients Kaseya, ces trois vulnérabilités sont plus difficiles à exploiter.

En effet, les attaquants auraient besoin d’informations d’identification valides pour lancer une attaque d’exécution de code à distance ou élever les privilèges sur les serveurs Unitrends vulnérables et exposés à Internet.

En outre, les pirates informatiques doivent également avoir déjà pénétré les réseaux de leurs cibles pour exploiter avec succès la faille d’exécution de commande à distance du client non authentifié.

De plus, le président de DIVD, Victor Gevers, a déclaré que, bien qu’ils soient trouvés sur les réseaux d’organisations de secteurs sensibles, le nombre d’instances Unitrends vulnérables est faible.

Laisser un commentaire