Kaseya soluciona el 0-day usado en el ataque con REvil
La empresa tecnológica Kaseya sufrió la semana pasada uno de los mayores ataques de ransomware conocidos hasta la fecha en el que se vieron afectadas menos de 1500 empresas a las que ésta ofrecía servicios, en particular aquellas que usaban el producto afectado: VSA.
de la compañía estadounidense Kaseya.
VSA es un producto que permite la monitorización remota y administración de software para manejar PCs, servidores, cajas registradoras, gestión de parches y vulnerabilidades de seguridad.
La vulnerabilidad explotada (CVE-2021-30116), calificada como crítica, fue la utilizada en el ataque por los atacantes, además de las vulnerabilidades CVE-2021-30119 y CVE-2021-30120.
Estos hechos, que comenzaron el día 2 de Julio, finalizan con el lanzamiento del parche que prometieron para el día 11 de Julio. El ataque fue perpetrado utilizando una vulnerabilidad 0-day que estaba siendo reparada en esos momentos.
REvil (también conocido como Sodinokibi) fue desplegado por un grupo cibercriminal que reclamó la autoría del ataque a Kaseya, pidiendo un rescate de 70 millones de dólares en Bitcoin. Por la información cedida a través de su propio portal podemos conocer que la restauración de los servicios comenzó el día 11 de Julio, y no consta que se hubiese realizado el pago para recuperar la información, siendo esta restaurada a través de las copias de seguridad como aparecía en la nota del 3 de Julio.
El parche lanzado por Kaseya el día 11 de Julio de 2021 soluciona las tres vulnerabilidades antes mencionadas. Se puede encontrar más información sobre él en: https://helpdesk.kaseya.com/hc/en-gb/articles/4403785889041
Ver informaciòn original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.