Ngày 11 tháng 7, nhà cung cấp phần mềm Kaseya đã tung ra các bản update khẩn cấp để giải quyết các lỗ hổng bảo mật nghiêm trọng trong giải pháp Virtual System Administrator (VSA). Nó được xử dụng như một điểm mở màn để tấn công 1.500 doanh nghiệp trên toàn thế giới.

Sau sự cố, công ty đã kêu gọi khách hàng VSA tạm dừng xử dụng máy chủ cho đến khi có bản vá. Sau gần 10 ngày, công ty phát hành phiên bản VSA 9.5.7a (9.5.7.2994) để vá ba lỗi bảo mật mới:

  • CVE-2021-30116 – Rò rỉ thông tin xác thực & lỗ hổng logic doanh nghiệp
  • CVE-2021-30119 – Lỗ hổng tập lệnh trên nhiều web site
  • CVE-2021-30120 – Bỏ qua xác thực hai yếu tố

Các lỗi trên chỉ là 1 phần trong tổng cộng bảy lỗi được DIVD phát hiện & thông báo cho Kaseya vào đầu tháng tư. Bốn lỗ hổng còn lại (CVE-2021-30117, CVE-2021-30118, CVE-2021-30121, CVE-2021-30201) đã được khắc phục trong các bản phát hành trước.

Bên cạnh các bản sửa lỗi cho các thiếu sót nói trên, bản mới nhất khắc phục ba lỗi khác, bao gồm 1 lỗi làm lộ các hàm băm mật khẩu trong các phản hồi API nhất định đối với những cuộc tấn công brute-force & một lỗ hổng cá biệt có thể cho phép tải trái phép các tệp lên VSA chủ.

Để tăng cường bảo mật, Kaseya khuyến cáo người xử dụng nên hạn chế quyền truy cập vào VSA Web GUI đối với những địa chỉ IP cục bộ bằng phương pháp chặn cổng 443 đến trên tường lửa Internet.

Theo Kaseya, khi thiết lập bản vá sẽ buộc tất cả người xử dụng thay đổi mật khẩu sau khi đăng nhập để đáp ứng yêu cầu mật khẩu mới. Bên cạnh đó, Kaseya thông báo, các tính năng được chọn được thay thế bằng các tính năng cải tiến hơn & “bản phát hành giới thiệu một số lỗi chức năng, chúng sẽ được sửa chữa trong 1 bản phát hành tới”.

Bên cạnh việc tung ra bản vá, công ty cũng đã nhanh chóng khôi phục cơ sở hạ tầng VSA SaaS. “Việc khôi phục các dịch vụ đang diễn ra theo đúng kế hoạch, với 60% khách hàng SaaS của chúng tôi có thể hoạt động & các máy chủ sẽ giúp các khách hàng còn lại hoạt động trong những giờ tới”, Kaseya thông tin.

REvil, một băng đảng ransomware sung mãn có trụ sở tại Nga, đã lên tiếng nhận trách nhiệm về vụ việc.

Theo Bloomberg, 5 cựu nhân viên của Kaseya cảnh báo về sự việc các lỗ hổng bảo mật trong phần mềm của họ từ năm 2017 đến 2020, nhưng công ty đã lờ đi.

Kaseya phát hành bản vá lỗ hổng bảo mật khiến 1.500 doanh nghiệp bị ảnh hưởng.

Vào ngày 2 tháng 7, Kaseya bật mí họ là nạn nhân của một “cuộc tấn công tiềm năng”, với ngụ ý bằng phương pháp nào đó hacker đã tấn công người xử dụng sản phẩm VSA của công ty. Kaseya cảnh báo khách hàng nên tắt VSA “ngay lập tức”.

Kaseya bán sản phẩm của mình cho các công ty được gọi là nhà cung cấp dịch vụ được quản lý (MSP) – công ty cung cấp dịch vụ công nghệ thông tin từ xa cho doanh nghiệp quy mô nhỏ, không có đủ nguồn lực hoặc nhân viên IT.

MSP xử dụng nền tảng đám mây VSA của Kaseya để giúp quản lý & gửi các bản update phần mềm cho khách hàng của họ, cũng như để quản lý các vấn đề khác của người xử dụng.

Tuy nhiên, theo Record, băng đảng ransomware này lạm dụng VSA bằng phương pháp “xử dụng một bản update độc hại” để lây nhiễm ransomware cho “các công ty trên toàn thế giới”.

REvil là một băng nhóm tội phạm mạng nổi tiếng, đã xử dụng ransomware để truy lùng “các miếng mồi béo bở”, gồm có cả Apple & Acer. Đây cũng được cho là băng nhóm đã tấn công nhà cung cấp thịt JBS, yêu cầu chuộc thành công số tiền 11 triệu $.

  • Nhà cung cấp thực phẩm lớn nhất Hà Lan bị tấn công ransomware khiến các siêu thị thiếu hụt phô mai trầm trọng
  • CISA ra mắt công cụ bảo mật tự xem xét ransomware mới
  • Hacker có thể theo dõi người xử dụng Samsung bằng các ứng dụng thiết lập sẵn
  • Ransomware Black Kingdom tấn công máy chủ Microsoft Exchange
  • Công cụ giải mã ransomware Lorenz miễn phí giúp nạn nhân khôi phục dữ liệu bị đánh cắp
  • Tại sao Ransomware là bản hack hoàn hảo?

Tag: Kaseya phát hành bản vá lỗ hổng bảo mật nghiêm trọng, ảnh hưởng đến 1.500 doanh nghiệp, Kaseya phát hành bản vá lỗ hổng bảo mật nghiêm trọng, ảnh hưởng đến 1.500 doanh nghiệp, Kaseya phát hành bản vá lỗ hổng bảo mật nghiêm trọng, ảnh hưởng đến 1.500 doanh nghiệp

Nguồn: quantrimang

Có thể bạn quan tâm:

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *