Kaseya 修复供应链勒索攻击事件中被利用的缺陷
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士
周日,位于美国佛罗里达州的软件厂商 Kaseya 发布紧急更新,修复了虚拟系统管理员 (VSA) 解决方案中的多个严重漏洞。该 VSA 软件被当作跳板,被攻击者用于针对1500家公司发动大规模供应链勒索攻击。
这起事件后,Kaseya 公司督促本地 VSA 版本客户关闭服务器等待补丁。当前,在发布 VSA 版本9.5.7a (9.5.7.2994) 近10天后,该公司发布补丁,修复三个新的安全缺陷:
CVE-2021-30116:凭证泄露和业务逻辑缺陷
CVE-2021-30119:跨站点脚本漏洞
CVE-2021-30120:双因素认证绕过
实际上在今年4月初,荷兰漏洞披露所就曾将这三个以及另外四个漏洞告知 Kaseya 公司,其它四个漏洞是:
CVE-2021-30117:SQL 注入漏洞(在 VSA 9.5.6中修复)
CVE-2021-30118:远程代码执行漏洞(在VSA 9.5.5中修复)
CVE-2021-30121:本地文件包含漏洞(在VSA 9.5.6中修复)
CVE-2021-30201:XML 外部实体漏洞(在VSA 9.5.6中修复)
除了修复上述漏洞外,最新版还修复了三个其它缺陷,包括在某些对暴力攻击的API 响应中暴力弱密码哈希的漏洞和可导致将文件越权上传至VSA服务器的漏洞。
Kaseya 还建议拦截端口443,限制对本地 IP 地址 VSA Web GUI 的访问权限。同时该公司还警告称,安装该补丁将强制所有用户必须在登录后修改密码以满足新的密码要求,并表示筛选功能已被改进的方案所取代,“发布引入了某些将在未来版本中修正的功能缺陷”。
除了为本地版 VSA 工具发布补丁外,Kaseya 公司还实例化了 VSA SaaS 基础设施的恢复,并在安全公告中指出,“服务正按计划恢复,几个小时后将为其他用户上线SaaS 客户和服务器。”
此前,Kaseya 警告称垃圾邮件者正在利用正在进行的勒索软件危机发送伪装成 Kaseya 状态更新的虚假邮件通知,目的是通过 Cobalt Strike payload 感染客户,对系统的后门访问权限并交付下一代恶意软件。
Kaseya 公司还表示,在“复杂的网络攻击”中攻击者组合利用多个缺陷,但它认为攻击者结合利用 CVE-2021-30116、CVE-2021-30119和CVE-2021-30120 执行入侵活动。而源自俄罗斯的勒索团伙 REvil 声称为此事负责。
通过受信任合作伙伴如软件厂商或服务提供商如 Kasey 识别并攻陷新的下游受害者的行为,被称为供应链攻击,而结合文件加密勒索软件实施感染使其称为迄今为止规模最大且复杂度最高的攻击之一。
实际上早已知晓
有趣的是,上周六,彭博社报道称实际上Kaseya 公司的五名员工曾在2017年至2020年间向公司表示软件中存在 ”明显“ 的安全漏洞,但并未获得重视。报告指出,”最明显的问题包括在 Kaseya 产品和服务器中使用过时的代码、使用弱加密和密码、未能满足基本的网络安全实践如定期修复软件等,以及以牺牲其它优先任务为代价关注销售情况。“
第三次遭勒索
实际上,这是 Kaseya 产品第三次被滥用于部署勒索软件。
2019年2月,Gandcrab 勒索团伙(后演进为 Sodinokibi 和 REvil)利用 COnnectWise Manage 软件插件的漏洞在 MSP 的客户网络中部署勒索软件。2019年6月,该组织利用 Sodinokibi 勒索软件感染 Webroot SecureAnywhere 和 Kaseya VSA 产品。
推荐阅读
探讨:软件厂商Kaseya事件是不是软件供应链攻击?
供应链勒索攻击登场,REvil 利用0day 迫使安全事件响应工具 VSA部署勒索软件
ERP 平台Sage X3被曝多个严重漏洞,系统可遭接管,存在潜在供应链风险
第三方组件曝多个严重漏洞,飞利浦 Vue PACS 医学成像系统受影响
原文链接
https://thehackernews.com/2021/07/kaseya-releases-patches-for-flaws.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
Kaseya 修复供应链勒索攻击事件中被利用的缺陷相关推荐
- 供应链勒索攻击登场,REvil 利用0day 迫使安全事件响应工具 VSA部署勒索软件
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件 ...
- 从2020年十大勒索攻击事件聊聊企业安全“防盗”新思路
自2017年WannaCry.NotPetya席卷全球以来,勒索病毒一直以不可忽视的危害性和破坏力,被全球企业和机构视为最大网络威胁之一.回顾整个2020年,受新冠疫情大流行和全球数字化进程加快的驱动 ...
- 换个角度思考勒索攻击事件
摘要:本文基于立体防御"事前.事中.事后"的思路,从检测角度来剖析如何检测和防范勒索软件的网络攻击,从而最大程度为企业减轻类似网络攻击带来的损失. 本文分享自华为云社区<从检 ...
- 腾讯安全联手知道创宇应对全球勒索攻击事件
事件 从5月12日晚间起,中国各大高校的师生陆续发现自己电脑中的文件和程序无法打开,而是弹出对话框要求支付比特币赎金后才能恢复,大家上网互相交流后才发现这不是个案.无独有偶,在同一时间,英国医院也受到 ...
- IT咨询巨头埃森哲遭遇勒索攻击事件,给了我们哪些启示?
近日,全球IT咨询巨头财富500强公司埃森哲遭遇了LockBit勒索软件组织的勒索软件网络攻击.一个名为LockBit 2.0的勒索软件组织声称从埃森哲窃取了6TB的数据,并要求支付5000万美元的赎 ...
- 六年间全球十大勒索攻击事件盘点:没有底线全是算计
自2017年WannaCry席卷全球以来,勒索软件攻击不断演变,并逐渐形成产业化,其攻击规模.影响及破坏效果进一步扩大,已经对全球制造.金融.能源.医疗.政府组织等关键领域造成严重影响,在某些事件中, ...
- IT巨头埃森哲遭 LockBit 勒索攻击,黑客威胁泄露数据
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 LockBit 勒索团伙在其暗网门户称他们攻击了全球IT咨询巨头埃森哲公司. LockBit 团伙在暗网指出,"这些人毫无隐私和安全. ...
- 8大软件供应链攻击事件概述
在软件开发中所面临的新型威胁已经不仅仅与特定的公司相关,整个软件供应链的上下游都已成为攻击者的目标,因此必须保证每个环节的安全性,因为如果一个环节出现问题,一切都会受到影响. 供应链活动包括将原材料. ...
- BTT假币攻击事件细节披露及修复方案
波场DApp tronbank于4月11日凌晨1点遭受假币攻击. 11日上午Beosin成都链安技术团队作出初步分析,判断该次假币攻击事件主要原因在于合约没有严格验证代币的唯一标识符代币ID,错误的将 ...
最新文章
- 未读消息(小红点),前端 与 RabbitMQ 实时消息推送实践,贼简单~
- SVA Function Coverage
- Monkey与MonkeyRunner之间的区别
- 如何在ubuntu中安装mysql与mysql workbench
- catia打开后拖动工具栏有残影_Photoshop工具和工具栏概述
- 01-CoreData简介
- 分享SharpZipLip使用代码
- 沿着path路径做动画
- 信息学奥赛C++语言:派送蛋糕
- nginx rewrite php参数,Nginx泛域名解析及Rewrite重定向普通页面及带参数的页面
- 如何下载矢量二维电子地图数据
- Tomcat8安装与配置
- c语言 面试前必备基础知识
- proteus仿真串口
- 台计算机结构看内存条位置,内存条正反怎么看
- python打开sql,Python打开Microsoft SQL Server MDF文件
- 云服务器搭建文件存储,云服务器 搭建 文件分类存储
- 方舟服务器建家位置,方舟生存进化新手建家图文攻略 方舟生存进化在哪建家比较好-游侠网...
- 电脑桌面没有wifi图标了导致连接不上网络,解决方法
- 给力文:网络营销就像娶美女做老婆(转)
热门文章
- MySQL表设计基础
- 基于webview的选择滑动控件(PC和wap版)
- WPF in Finance
- Java基础教程(12)--深入理解类
- Using the itemDoubleClick event to open nodes in a Flex Tree control
- headfirst设计模式(2)—观察者模式
- (并查集)How Many Tables -- HDU --1213
- ubuntu java环境变量_hadoop:伪分布模式环境变量的配置
- list 分组求和_数据分析-python-分组聚合-2
- anddroid bitmap如何由rgb8888转为rgb565_最美的期待—孕期很美好,妊娠纹让人烦恼,爱美的孕妈妈们如何是好?...