Kaseya、ゼロデイ攻撃受けたIT管理製品のアップデートを公開
KaseyaのITリモート管理プラットフォーム「Kaseya VSA(Virtual System Administrator)」がゼロデイ攻撃を受けた問題で、同社は脆弱性を修正したアップデートをリリースした。適用にあたっては事前準備が必要となる。
同製品は、IT環境の可視化や監視、パッチおよび脆弱性などの管理機能などを備えた管理プラットフォーム。マネージドサービスプロバイダ(MSP)でも採用されている。同社は現地時間7月2日に同プラットフォームが攻撃を受けていることを公表。アップデートの準備を進めていた。
同社は、現地時間7月11日にSaaS型サービスの再開に向けた復元作業を進めるとともに、オンプレミス向けに脆弱性を修正するアップデート「Kaseya VSA 9.5.7a(9.5.7.2994)」をリリースした。
具体的には、今回ゼロデイ攻撃の標的となった「CVE-2021-30116」を修正。リモートからの攻撃で認証情報が漏洩する脆弱性で、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアが「9.8」と評価されている。
あわせて同アップデートでは「クロスサイトスクリプティング(XSS)」の脆弱性「CVE-2021-30119」や、二要素認証がバイパスされるおそれがある「CVE-2021-30120」を修正した。
(Security NEXT - 2021/07/12 )
ツイート
PR
関連記事
予約管理システムから顧客にフィッシングメッセージ - 福岡のホテル
個人情報含む検体、検査機関への送付時に紛失 - 高知県
農協協会のインスタアカウントが乗っ取り被害
集積所へ時間外投棄されたゴミから患者情報 - 厚木市立病院
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性

