7月12日報導更新  被駭客攻擊的10天後,Kaseya終於修補Kaseya VSA

美國託管軟體開發商Kaseya在7月2日遭到駭客入侵,駭客透過其遠端監控與管理軟體Kaseya VSA的安全漏洞植入了勒索軟體,波及逾50家Kaseya客戶,然而,荷蘭漏洞揭露協會(Dutch Institute for Vulnerability Disclosure,DIVD)本周表示,他們早就發現了相關漏洞,而且正與Kaseya合作進行修補,沒想到還是讓駭客捷足先登。

DIVD說明,此一由該協會研究人員Wietse Boonstra發現的漏洞為CVE-2021-30116,在提報給Kaseya之後,雙方即密切合作以修補相關漏洞,Kaseya也會與DIVD分享部份的修補程式以進行驗證,不論從哪方面來看,都顯示出Kaseya盡了最大努力來解決安全問題,不料就在最後的修補衝刺階段時,漏洞卻遭駭客攻陷。

雖然不管是DIVD或Kaseya都未公布漏洞細節,但資安業者Huntress指出駭客開採的是Kaseya VSA的資料隱碼(SQL Injection)漏洞,另一資安業者DoublePulsar則說,駭客是透過Kaseya VSA以假冒的軟體安全更新程式來遞送勒索軟體。

DoublePulsar表示,由於Kaseya擁有許多託管服務供應商(MSPs)客戶,因此就算這些MSP客戶的客戶並未使用Kaseya產品,它們的系統也同樣會被勒索軟體加密。

這也許解釋了為何Kaseya宣稱只有不到60家的Kaseya VSA客戶受到波及,但REvil勒索軟體駭客卻宣稱已加密數百萬個系統的原因。

此外,DIVD也掃描了出現在公開網路的Kaseya VSA實例,發現其數量已從最早的逾2,000臺,下滑到7月4日的不到140臺,透露出大多數的Kaseya VSA用戶已遵循Kaseya的建議,關閉了相關系統。

熱門新聞

Advertisement