一、概要
近日,我们关注到Kaseya官方发布安全公告,披露Kaseya VSA 远程代码执行漏洞(CVE-2021-30116)。远程攻击者利用该漏洞可实现SQL注入、VAS身份验证绕过、恶意文件上传,最终达到无需身份验证即可控制VSA管理端。根据Kaseya官方的披露,目前已经有REvil等恶意软件正在利用VSA漏洞进行勒索攻击。
Kaseya VSA是一款企业用于集中IT管理的软件。华为云提醒使用Kaseya VSA的用户及时安排自检并做好安全加固以降低安全风险。
参考链接:
https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689
https://csirt.divd.nl/2021/07/04/Kaseya-Case-Update-2/
https://us-cert.cisa.gov/ncas/current-activity/2021/07/04/cisa-fbi-guidance-msps-and-their-customers-affected-kaseya-vsa
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
Kaseya VSA 全版本
四、安全建议
目前官方暂未发布补丁修改该漏洞,受影响的用户可参考以下步骤进行缓解:
1、断开本地VSA服务器的网络连接,并保持设备的离线。
2、使用官方提供的Kaseya VSA 检测工具,对VSA受控的下属设备进行检测,下载链接:https://kaseya.app.box.com/s/0ysvgss7w48nxh8k1xt7fqhbcjxhas40
注:修复漏洞前请将资料备份,并进行充分测试。