Institut Belanda Mengungkap Kekurangan di Kaseya – Platform VSA

  • Whatsapp
Institut Belanda Mengungkap Kekurangan di Kaseya – Platform VSA

 

Setelah serangan bencana baru-baru ini pada platform VSA-nya, Kaseya berkolaborasi dengan para ilmuwan untuk memperbaiki bug yang telah digunakan peretas untuk mengirimkan ransomware ke banyak perusahaan.
Sekelompok peneliti di Dutch Institute of Vulnerability Disclosure menerbitkan beberapa artikel yang menjelaskan bagaimana dan kapan mereka menemukan serangkaian kerentanan dalam alat yang disediakan Kaseya untuk penyedia layanan terkelola (MSP). Sesuai DIVD, salah satu dari tujuh masalah yang ditemukan tim dalam perangkat lunak Kaseya VSA adalah kerentanan yang dikenal sebagai CVE-2021-30116.
Kerentanan otentikasi bypass adalah salah satu dari dua kerentanan yang dieksploitasi oleh penjahat dunia maya ketika mereka masuk ke layanan VSA dan menggunakan situs yang terpengaruh untuk mendistribusikan muatan ransomware REvil kepada konsumen. DIVD tidak menunjukkan bahwa penyerang menggunakan kerentanan kedua.
Menurut laporan DIVD, sejak April Kaseya dihubungi secara pribadi dalam melaporkan tujuh masalah yang terdeteksi dalam layanan dan aplikasi yang menghadap internet dari penyedia perangkat lunak MSP. Pada bulan April dan Mei, beberapa telah ditambal, dan yang lainnya sedang dalam proses memperbaiki serangan terhadap VSA.
Selain CVE-2021-30116, DIVD mengatakan tim telah menemukan cacat injeksi SQL yang ditambal CVE-2021-30117 pada bulan Mei; CVE-2021-30118, kelemahan eksekusi kode jarak jauh ditambal pada bulan April; CVE-2021-30119, yang sedang dalam proses patch; by-pass CVE-2021-30120, untuk ditambal di rilis VSA mendatang 9.5.7; file lokal termasuk kerentanan CVE-2021-30121, ditambal pada bulan Mei; dan bug entitas eksternal XML, CVE-2021-30201, ditambal pada bulan Mei.
“Ketika kami menemukan kerentanan pada awal April, jelas bagi kami bahwa kami tidak dapat membiarkan kerentanan ini jatuh ke tangan yang salah,” tulis Breedijk. “Setelah beberapa pertimbangan, kami memutuskan bahwa memberi tahu vendor dan menunggu pengiriman patch adalah hal yang benar untuk dilakukan. Kami berhipotesis bahwa, di tangan yang salah, kerentanan ini dapat menyebabkan kompromi sejumlah besar komputer yang dikelola oleh Kaseya VSA. .”
Sayangnya, dalam apa yang disebut Breedijk sebagai “skenario terburuk”, kelemahan tidak dapat diatasi sampai peretas kriminal dapat mengidentifikasi dan menggunakan salah satunya, kata DIVD. Para penyelidik mencatat bahwa Kaseya menanggapi laporan mereka dan bekerja sangat keras untuk memecahkan masalah.
Namun, kerahasiaan dan kerja keras akhirnya tidak dirasakan ketika para penjahat meluncurkan serangan ransomware mereka dengan imbalan kunci dekripsi pada 2 Juli, meminta pembayaran cryptocurrency $ 70 juta.
Penelitian DIVD baru-baru ini menunjukkan bahwa serangan itu bisa saja diakibatkan oleh kebocoran dalam proses privasi, terutama jika digabungkan dengan pengetahuan penyerang bahwa folder VSA tertentu telah bebas dari tindakan perlindungan anti-virus.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *