安全人员重现了Kaseya漏洞利用攻击

admin 2021年9月4日10:51:49评论58 views字数 779阅读2分35秒阅读模式

点击蓝字关注我们




安全人员重现了Kaseya漏洞利用攻击


近日安全研究人员成功复制了最近针对IT管理软件制造商Kaseya及其客户的网络攻击中使用的漏洞。


由于网络攻击,Kaseya于6月2日敦促客户立即关闭其VSA端点管理和网络监控工具的本地服务器。Kaseya的SaaS部署似乎没有受到影响,但作为预防措施,供应商已关闭该服务。


与REvil勒索软件相关的网络犯罪分子入侵了Kaseya的VSA产品,并通过该产品向Kaseya的很多客户投放了勒索软件。虽然这次攻击只是影响了 Kaseya的数十名直接客户,但这数十名客户中大部分都是托管服务提供商(MSP),因此,勒索软件已通过这些MSP投送给数百甚至数千名客户。


托管检测和响应公司Huntress一直在与许多受影响的MSP合作,从这些公司收集的数据,研究人员能够确定攻击者涉及利用了几个零日漏洞。


该公司的研究人员设法重现了攻击,并在周二展示了网络犯罪分子可能使用的漏洞利用链。该漏洞涉及身份验证绕过、任意文件上传和命令注入缺陷。


Huntress指出,该漏洞可能允许攻击者植入后门程序,但好在攻击者没有在攻击过程中这么做。


荷兰漏洞披露研究所(DIVD)表示,Kaseya至少已经意识到攻击者利用的一部分漏洞是什么,并且正在修补它们。


攻击者通常都会设法对受感染系统上的文件进行加密,进而增加他们获得报酬的机会。目前一部分受害者被告知要支付数万美元来恢复文件,而其他财力更为雄厚的受害者则被要求支付数百万美元。据了解,一些受害者正在与网络犯罪分子私下谈判,希望能恢复他们的文件。


相关阅读

攻击容器基础设施漏洞只需不到一小时

VPN漏洞导致两家工厂遭遇勒索软件攻击

Kaseya 公司被勒索软件攻击,或影响全球200家企业


安全人员重现了Kaseya漏洞利用攻击

合作电话:18610811242
投稿邮箱:[email protected]





安全人员重现了Kaseya漏洞利用攻击

本文始发于微信公众号(安全牛):安全人员重现了Kaseya漏洞利用攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日10:51:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全人员重现了Kaseya漏洞利用攻击http://cn-sec.com/archives/414080.html

发表评论

匿名网友 填写信息