您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
Kaseya VSA遠(yuǎn)程代碼執(zhí)行零日漏洞
原標(biāo)題:Kaseya VSA遠(yuǎn)程代碼執(zhí)行零日漏洞(CVE‐2021‐30116)預(yù)警
一、漏洞情況
近日,Kaseya 發(fā)布了VSA管理軟件的風(fēng)險(xiǎn)通告,報(bào)告中指出有多個(gè)零日漏洞被用來(lái)攻擊VSA軟件的實(shí)例,包括代碼注入、身份驗(yàn)證繞過(guò)、任意文件上傳漏洞,漏洞CVE編號(hào):CVE-2021-30116。攻擊者可以利用這些漏洞繞過(guò)身份驗(yàn)證直接控制VSA管理端,并可通過(guò)管理端進(jìn)一步控制其下屬設(shè)備。建議用戶通過(guò)臨時(shí)防護(hù)措施緩解漏洞風(fēng)險(xiǎn),做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
二、漏洞等級(jí)
高危
三、漏洞描述
Kaseya VSA是一款企業(yè)用于集中 IT 管理的軟件。分為管理端和用戶端,管理端可以批量的控制用戶端設(shè)備,例如在用戶端設(shè)備上執(zhí)行命令、執(zhí)行腳本、開(kāi)啟/關(guān)閉電源等。
1、VSA管理程序Endpoint存在一處代碼注入漏洞,該漏洞位于userFilterTable Rpt.asp;
2、VSA管理程序Endpoint存在一處身份驗(yàn)證繞過(guò)漏洞,該漏洞位于 dl.asp 路由,并可以與該路由下的其他路徑功能相組合使用。
3、VSA管理程序Endpoint存在一處任意文件上傳漏洞,該漏洞位于KUpload.dll,該上傳漏洞的成因是正常的上傳功能與身份驗(yàn)證漏洞的結(jié)合,導(dǎo)致攻擊者可以借此攻陷系統(tǒng)。
四、影響范圍
Kaseya VSA
五、安全建議
目前官方暫未修復(fù)該漏洞,建議用戶通過(guò)以下臨時(shí)防護(hù)方法緩解漏洞風(fēng)險(xiǎn)。
1)斷開(kāi)本地 VSA 服務(wù)器的網(wǎng)絡(luò)連接,并保持設(shè)備的離線
2)使用官方提供的檢測(cè)腳本,針對(duì) VSA 受控的下屬設(shè)備進(jìn)行檢測(cè)
六、參考鏈接
https://helpdesk.kaseya.com/hc/en-gb/articles/4403584098961
https://blog.truesec.com/2021/07/04/kaseya-supply-chain-attack-targeting-msps-to-deliver-revil-ransomware/
https://www.kaseya.com/potential-attack-on-kaseya-vsa
來(lái)源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)