圖片來源: 

Kaseya

美國託管軟體開發業者Kaseya在7月11日,修補了被駭客攻陷的遠端監控與管理軟體Kaseya VSA的安全漏洞,同時也宣布VSA SaaS服務將重新上線,距離被駭客危害的時間整整為10天。

Kaseya在7月2日坦承遭到駭客入侵,駭客成功入侵其就地部署的Kaseya VSA軟體,並向Kaseya VSA客戶發動勒索軟體攻擊,根據Kaseya的估計,只有不到60家Kaseya VSA客戶直接遭到波及,牽連了接近1,500家的下游廠商。雖然Kaseya宣稱VSA SaaS並未受到影響,但為了以防萬一也將VSA SaaS一併下線。

Kaseya在7月11日發布了VSA 9.5.7a,修補由荷蘭漏洞揭露協會(Dutch Institute for Vulnerability Disclosure,DIVD)所揭露的3個安全漏洞,其中的CVE-2021-30116 為一憑證外洩漏洞,CVE-2021-30119 屬於跨站指令碼漏洞,CVE-2021-30120為雙因素認證繞過漏洞。

此外,VSA 9.5.7a還解決了User Portal期間Secure Flag未被使用的問題,某些API回應含有密碼雜湊的問題;以及另一個沒有漏洞編號,但允許未經授權的使用者上傳檔案至VSA伺服器的安全漏洞。

事實上,DIVD總計提交了7個漏洞予Kaseya,而Kaseya已於今年4月10日的VSA 9.5.5修補了CVE-2021-30118,於5月8日釋出的VSA 9.5.6修補了CVE-2021-30117 、CVE-2021-30121 與CVE-2021-30201,只是在還來不及修補其它3個漏洞時,就被REvil勒索軟體駭客攻陷了。

雖然DIVD曾說Kaseya對於漏洞的態度非常積極,但卻有多名Kaseya前員工向彭博社爆料,指出他們從2017年到2020年就不斷向主管提出各種安全性危機,卻經常被忽略,例如該公司的產品及伺服器都採用薄弱的加密技術及密碼,輕忽最基本的安全實踐守則。

REvil勒索軟體駭客對外聲稱已加密了數百萬個系統,並開出高達7,000萬美元的價碼以提供一個通用的解密工具。目前並不確定Kaseya或其Kaseya VSA客戶,如何處理下游廠商系統因此而被加密的災難。

不管是Kaseya VSAVSA SaaS客戶,現已可依照Kaseya的指示更新系統。


熱門新聞

Advertisement