Kaseya VSA: attacco ransomware evitabile

Kaseya VSA: attacco ransomware evitabile

Alcuni dipendenti di Kaseya avevano segnalato i problemi di sicurezza fin dal 2017, ma i dirigenti non hanno fatto nulla per risolverli in breve tempo.
Kaseya VSA: attacco ransomware evitabile
Alcuni dipendenti di Kaseya avevano segnalato i problemi di sicurezza fin dal 2017, ma i dirigenti non hanno fatto nulla per risolverli in breve tempo.

Kaseya non aveva ricevuto le segnalazioni solo dai ricercatori olandesi, ma anche dai suoi dipendenti. Uno di essi è stato addirittura licenziato dopo aver inviato un documento dettagliato ai dirigenti. Ieri la software house della Florida ha comunicato che la patch per il software VSA (Virtual System Administrator) è disponibile.

Kaseya non ha ascoltato i dipendenti

Un gruppo di ricercatori olandesi aveva scoperto la presenza di sette vulnerabilità in Kaseya VSA, ma solo quattro di esse erano state risolte entro un mese. Si scopre ora che i problemi di sicurezza erano stati segnalati dai dipendenti dell’azienda fin dal 2017. Il software non aveva ricevuto le patch necessarie per chiudere le falle dovute a codice obsoleto e crittografia debole.

Un ex dipendente aveva consegnato ai dirigenti un documento dettagliato di 40 pagine che elencava diversi problemi, ma è stato licenziato due settimane dopo. Un altro dipendente ha dichiarato che le password venivano conservate in chiaro su una piattaforma di terze parti. Diversi dipendenti sono stati licenziati nel 2018, quando Kaseya ha spostato lo sviluppo software in Bielorussia, un paese molto vicino al governo russo.

La software house della Florida ha distribuito ieri la versione 9.5.7a di VSA che risolve i tre bug sfruttati dal gruppo di cybercriminali REvil per accedere ai server e installare il ransomware. Prima di applicare la patch è necessario seguire le istruzioni riportate in due guide. Al primo avvio sarà obbligatorio il cambio della password di login.

Fonte: Bloomberg
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
12 lug 2021
Link copiato negli appunti