Kaseya、ゼロデイ攻撃受けたIT管理製品のアップデートを公開
KaseyaのITリモート管理プラットフォーム「Kaseya VSA(Virtual System Administrator)」がゼロデイ攻撃を受けた問題で、同社は脆弱性を修正したアップデートをリリースした。適用にあたっては事前準備が必要となる。
同製品は、IT環境の可視化や監視、パッチおよび脆弱性などの管理機能などを備えた管理プラットフォーム。マネージドサービスプロバイダ(MSP)でも採用されている。同社は現地時間7月2日に同プラットフォームが攻撃を受けていることを公表。アップデートの準備を進めていた。
同社は、現地時間7月11日にSaaS型サービスの再開に向けた復元作業を進めるとともに、オンプレミス向けに脆弱性を修正するアップデート「Kaseya VSA 9.5.7a(9.5.7.2994)」をリリースした。
具体的には、今回ゼロデイ攻撃の標的となった「CVE-2021-30116」を修正。リモートからの攻撃で認証情報が漏洩する脆弱性で、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアが「9.8」と評価されている。
あわせて同アップデートでは「クロスサイトスクリプティング(XSS)」の脆弱性「CVE-2021-30119」や、二要素認証がバイパスされるおそれがある「CVE-2021-30120」を修正した。
(Security NEXT - 2021/07/12 )
ツイート
PR
関連記事
海外拠点を直接支援するセキュサービスを拡充 - KDDIとラック
「PowerDNS Recursor」にDNSキャッシュポイズニングの脆弱性
「Cisco ISE」「PaperCut NG/MF」の脆弱性狙う攻撃に注意
「Cisco ISE」の複数脆弱性を狙う攻撃が発生 - 早急に対処を
サイトDBより個人情報流出の可能性 - リゾート施設運営会社
2Q「JVN iPedia」登録は1万件超 - 98.7%が「NVD」情報
Bitnamiの一部「Helm Chart」に脆弱性 - 機密情報漏洩のおそれ
セミナー申込フォーム、確認設定から他者が閲覧可能に - 山口県
日本語学習支援施設のサイトが改ざん被害 - 横浜市
フォームで個人情報が閲覧可能に、社内共有時のミスで - スーパーチェーン