【安全通报】Kaseya VSA 远程代码执行漏洞(CVE-2021-30116...

product20210706.png

近日,Kaseya 发布了 VSA管理软件的风险通告(CVE-2021-30116),攻击者可以在 VSA 设备上远程执行任意命令。

漏洞描述

Kaseya VSA 是一种虚拟系统/服务器管理软件,用于监控和管理 Kaseya 客户的基础架构。

CVE-2021-30116

根据 Kaseya 官方通告以及 REvil 利用VSA漏洞的勒索事件,VSA软件中存在多个严重漏洞。攻击者可以利用这些漏洞绕过身份认证、上传任意文件、注入代码,实现任意代码执行。

该漏洞CVSS评分:9.8,危害等级:严重

CVE 编号

CVE-2021-30116

影响范围

Kaseya VSA 所有版本

Vulfocus靶场环境

暂无

修复建议

更新修复程序暂未发布。

临时修补建议:Kaseya官方建议用户在发布更新修复程序之前按照以下步骤进行处置:

1. 断开本地VSA服务器的网络连接,并保持设备的离线

2. 使用官方提供的检测脚本,针对VSA受控的下属设备进行检测。Kaseya 官方检测程序下载:https://kaseya.app.box.com/s/0ysvgss7w48nxh8k1xt7fqhbcjxhas40

参考

[1] https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689

[2] https://csirt.divd.nl/2021/07/04/Kaseya-Case-Update-2/

[3] https://mp.weixin.qq.com/s/VRaVqKsmvq9BKVDpI7TYOg


白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐