Kaseya dicht een aantal kritieke beveiligingslacunes in Unitrend Backup


Met Unitrend Backup Appliances biedt Kaseya beveiligingsoplossingen speciaal voor grotere organisaties of managed service providers. Met bijgewerkte software dicht de fabrikant hiaten in de beveiliging die aanvallers in staat hadden kunnen stellen om kwaadaardige code binnen te smokkelen en uit te voeren. Beheerders moeten de updates onmiddellijk toepassen.

Versie 10.5.5 sluit in totaal twaalf beveiligingsgaten; Volgens Kaseya zijn versies 10.0.x-10.5.4 getroffen. De eerste van twee kritieke mazen werd gescheurd door de Unitrend back-upapparaatservice bpserverd. Verschillende functies daarin hebben onbetrouwbare input doorgegeven aan systeemoproepen. Aanvallers kunnen willekeurige code als root hebben uitgevoerd (CVE-2021-43033, CVSS 9.8).

De tweede kritieke kwetsbaarheid is een kwetsbaarheid voor SQL-injectie die aanvallers zonder authenticatie kunnen misbruiken om willekeurige SQL-query’s uit te voeren – in de context van de PostgreSQL-supergebruikersaccount. Dit maakte het mogelijk om gesmokkelde code uit te voeren met de rechten van de PostgreSQL-gebruiker (CVE-2021-43035, CVSS 9.8).

Nog zeven hiaten met een ernst van “hoog” en drie met een weging van “gemiddeld risico” beschrijft Kaseya in zijn beveiligingsbulletin. Dit omvat bijvoorbeeld een bufferoverloop in de kluisserver die een externe, niet-geverifieerde aanvaller zou kunnen misbruiken om kwaadaardige code binnen te smokkelen en uit te voeren (CVE-2021-43042, “high”). Bovendien gebruikte de oude software zwakke wachtwoorden voor vooraf geconfigureerde accounts zoals: wguest (CVE-2021-43036, “hoog”). Een andere mogelijkheid om PostgreSQL-triggercommando’s te injecteren in de wguest-Context uitbreiden naar PostgreSQL-supergebruiker (CVE-2021-43038, “hoog”).

Bovendien was de Unitrend Windows Agent gevoelig voor zogenaamde DLL-injectie en zogenaamde binary planting (d.w.z. het invoegen van codes van derden) als gevolg van onveilige standaardautorisaties. Hierdoor konden gebruikers hun rechten uitbreiden tot het SYSTEEM-niveau (CVE-2021-43037, “hoog”). Details over de andere hiaten zijn te vinden in de beveiligingsmelding van de fabrikant. Kaseya raadt gebruikers aan de bijgewerkte softwarepakketten onmiddellijk te importeren en ook de agents op de clients up-to-date te brengen.

Het bedrijf kwam halverwege het jaar in het nieuws vanwege een zogenaamde supply chain-aanval. Het achtergrondartikel Kaseya VSA: Hoe de supply chain-aanvallen werkten en wat ze voor ons betekenen geeft hierover interessante details.


(dmk)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: