Araştırmacılar, Açılmamış Kaseya Unitrend Yedekleme Güvenlik Açıklarının Uyarılması

2 yıl önce

Güvenlik Araştırmacıları Kaseya UnitRends hizmetinde üç yeni sıfır gün güvenlik açıkını uyarır ve kullanıcıların hizmeti internete maruz bırakmamalarını tavsiye eder.

Kaseya Unitrends, bağımsız bir çözüm olarak sunulan bulut tabanlı bir kuruluş yedekleme ve felaket kurtarma çözümüdür veya Kaseya VSA Uzaktan Yönetim Platformu için bir eklenti olarak.

Geçtiğimiz hafta, Hollanda Güvenlik Açığı Açıklaması Enstitüsü (DivD) bir TLP'yi yayınladı: Kehribar Danışmanlığı Kaseya Unitrends Yedekleme Ürünündeki Gönderilen Üç Yıkılmamış Güvenlik Açıklığı.

DivD, TLP'nin altındaki bu danışmanlığı yayınlarken: Amber Taze DivD Başkanı Victor Gever, BleepingComputer'a, başlangıçta 68 devlet belgesi ile koordine edilmiş bir açıklama altında paylaşıldığını söyledi.

Bununla birlikte, alıcılardan biri, hizmete erişimi olanlara halka açık bir çevrimiçi analiz platformuna yükledi.

"İki gün sonra, bir Bilgi Paylaşımı ve Analiz Merkezi, GOVCERT'lerden birinin e-postayı, bir kuruluşun servis masasına e-postayı bu ülkedeki finansal hizmetlerde faaliyet gösterdiğini," dedi.

"Bir çalışan TLP'yi yükledi: Amber doğrudan çevrimiçi analiz platformuna etiketlendi ve içeriğini bu platformun tüm katılımcılarına paylaştı; çünkü o platformda bir hesabımız yok, hemen bu dosyayı kaldırmayı istedik."

Dün, DivD, Klase-Günü UnitRends sürümlerinde, 10.5.2'den önceki sürümlerinde sıfır günlük güvenlik açıklarının keşfedildiğini ve hizmeti internete maruz bırakmadığına karar verdi.

"Bu hizmeti veya müşterileri (80, 443, 1743, 1745 numaralı bağlantı noktalarında) doğrudan internete kadar, DIDD'nin bu güvenlik açıklarını düzeltilinceye kadar doğrudan internete maruz bırakmayın" dedi.

Kaseya UnitRends yedekleme hizmetini etkileyen güvenlik açıkları arasında, kimliği doğrulanmış bir uzaktan kod yürütülmesi, kimliği doğrulanmış ayrıcalık yükselişi ve istemci tarafında kimliği doğrulanmamış uzaktan kod yürütülmesinin bir karışımını içerir.

Kaseya VSA sıfır günlerinin aksine, 2 Temmuz Ovanlı Ransomware saldırısının bir parçası olarak kullanılan bu güvenlik açıklarının sömürülmesi daha zordur.

Bunun nedeni, bir tehdit aktörünün uzaktan geçen Kaseya UnitRends servisi için uzaktan kod yürütme veya ayrıcalık artışını gerçekleştirmek için geçerli bir kullanıcıya ihtiyaç duymasıdır. Ayrıca, tehdit aktörlerinin zaten uygun olmayan müşteri rce'sini kullanmak için bir müşteri ağını ihlal etmesi gerekirdi.

DivD, 2 Temmuz 2021'deki güvenlik açıklarını keşfetti ve 3 Temmuz'da onları Kaseya'ya açıkladı. 14 Temmuz'da DivD, savunmasız sistemleri tanımlamak için maruz kalan Kaseya UnitRends örnekleri için interneti taramaya başladı.

DivD, bir yama serbest bırakılıncaya kadar onları çevrimdışı hale getirmek için savunmasız sistemlerin sahiplerini bilgilendirmeye çalışacaktır.

GEVERS, BleepingComputer'a savunmasız durumların miktarının düşük olduğunu, ancak hassas endüstrilerde bulunduğunu söyledi.

BleepingComputer, düzeltme ekinin ne zaman serbest bırakılacağını öğrenmek için Kaseya ile temasa geçti, ancak şu anda geri dönmedi.

Kaseya Yamaları VSA Ransomware Saldırısında Kullanılan VSA Güvenlik Açıkları

Microsoft Paylaşımları Windows 10 Ciddi Sunucusu Güvenlik Açığı için geçici çözüm

Google Yamalar 8. Chrome Sıfır Günü, bu yıl vahşi doğada sömürüldü

Google: Rusça SVR bilgisayar korsanları, LinkedIn kullanıcıları Safari sıfır günü ile hedefledi

Çince bilgisayar korsanları, hedeflenen saldırılarda sıfır gün yeni Solarwinds kullanıyor

Kaynak: Bleeping Computer

More Posts