Kaseya restaure les services VSA suspendus après une rangée de ransomware

  • FrançaisFrançais



  • On ne sait pas pour le moment quels MSP spécifiques (et lesquels de leurs salles de serveurs) ont été affectés par ce qui semble être une attaque contre le logiciel de surveillance et de gestion à distance unifié VSA de Kaseya. (salle des serveurs photographiée par Acirmandello/CC BY-SA 4.0)

    Kaseya a publié dimanche son correctif tant attendu pour les versions sur site de son logiciel de surveillance et de gestion à distance VSA et a commencé le déploiement de la version de logiciel de service de l’outil.

    La société a conseillé aux utilisateurs de VSA sur site d’éteindre leurs systèmes il y a neuf jours lors d’un flot de ransomwares. Kaseya a rapidement désactivé sa version SaaS par mesure de précaution, malgré aucun piratage connu résultant du produit SaaS. VSA était hors ligne depuis le week-end du 4 juillet, laissant les clients – principalement les fournisseurs de services gérés – sans logiciel critique.

    « La restauration de notre infrastructure VSA SaaS a commencé. Nous enverrons des notifications par e-mail au fur et à mesure que les instances individuelles reviendront en ligne au cours des prochaines heures », a écrit Kaseya sur son blog.

    Le ransomware a été installé par une filiale du groupe REvil, utilisant une chaîne de vulnérabilités dans le logiciel VSA, dont un contournement d’authentification et une injection SQL.

    Selon John Hammond, chercheur à Huntress Labs, le correctif sur site semble fonctionner. Huntress a été l’un des premiers groupes à décrire le vecteur utilisé dans l’attaque, et l’un des premiers groupes à décrire l’attaque lorsqu’elle était en cours.

    “Avec ce correctif installé, notre précédent exploit de preuve de concept échoue maintenant – et nous pensons que le vecteur d’attaque n’est plus présent”, a-t-il déclaré par e-mail.

    Kaseya a annoncé la semaine dernière qu’elle dépenserait des « millions » de dollars pour subventionner les clients touchés par les violations et les différents paiements d’abonnement pour ceux qui en avaient besoin.

    La société a déclaré qu’elle pensait qu’entre 50 et 60 clients au total avaient été victimes de l’épidémie de REvil, mais avec une large base de clients MSP, Kaseya pense qu’environ 1 500 entreprises en aval au total ont finalement été infectées.

    Kaseya a publié des guides de redémarrage pour ses produits SaaS et VSA sur site. Il a également averti à plusieurs reprises que tout e-mail des criminels de Kaseya VSA peut avoir des liens « militarisés » dans les négociations de rançon prétendant contenir un correctif ou que le lien vers un correctif est frauduleux et que les clients doivent obtenir le correctif via la méthode KINSTALL habituelle après avoir suivi leur durcissement de pré-installation. conseils.

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *