Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Aggiornamento incidente Kaseya: gli zeroday erano già in circolazione

Redazione RHC : 6 Luglio 2021 07:05

Dalle ultime evoluzioni, come già precedentemente riportato, il vettore di attacco ai server di Kaseya ha utilizzato degli zeroday, che sono stati rilevati essere il vettore utilizzato da REvil per effettuare gli attacchi alla catena di approviggionamento.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Ma sembrerebbe che tali zeroday erano già in circolazione, in quanto scoperti da un ricercatore di sicurezza Wietse Boonstra, dell’azienda DIVD, che li ha precedentemente identificati (ed effettuata la reservation sul MITRE con la CVE-2021-30116, che ad oggi ancora non risulta quotata dal NIST) e forniti alla stessa Kaseya sulla base delle loro linee guida sulla divulgazione responsabile (nota anche come divulgazione coordinata delle vulnerabilità).

    La ricerca è stata svolta su una serie di vulnerabilità a più ampio respiro su strumenti per l’amministrazione di sistema, in particolare sulle interfacce amministrative fornite da queste applicazioni, come sui prodotti di Vembu BDR , Pulse VPN , Fortinet VPN , solo per citarne alcuni.

    L’azienda si è concentrata su questi tipi di prodotti perché hanno individuato una tendenza in cui sempre più prodotti utilizzati per mantenere le reti sicure e protette mostrano debolezze strutturali.

    Alla fine di questa crisi, si inizierà a presentare le “slide del giorno dopo” e quindi ad avviare il circo per capire di chi sia la colpa.

    DIVD riporta che Kaseya è stata molto collaborativa. Una volta venuta a conoscenza degli zeroday, le due aziende sono state in costante contatto e collaborazione tra loro. Quando gli elementi del rapporto non erano chiari, Kaseya poneva le domande giuste. Inoltre, sono state condivise delle patch parziali per convalidarne l’efficacia.

    Durante l’intero processo, Kaseya ha dimostrato di essere disposta a dedicare il massimo sforzo per risolvere il problema per i propri clienti. Hanno mostrato un impegno genuino a fare la cosa giusta. Sfortunatamente, sono stati battuti da REvil nello sprint finale, poiché potevano sfruttare le vulnerabilità prima ancora che i clienti potessero applicare le patch.

    Dopo le prime segnalazioni di ransomware, le due aziende hanno collaborato attivamente su quanto accaduto, DIVD riporta che li ha aiutati a farvi fronte. Quindi, in sintesi: DIVD è stato coinvolto in un processo di divulgazione coordinata delle vulnerabilità con Kaseya, che stava lavorando su una patch.

    Ora la domanda è la seguente: siccome un bug di sicurezza storicamente viene “riscoperto”, un 15% di volte nello stesso anno, potrebbe essere questo una caso sfortunato in cui due ricercatori, uno white e l’altro black che hanno riscoperto la stessa clamorosa RCE a distanza di pochissimo tempo uno dall’altro?

    Oppure, sarebbe possibile che il “report di disclosure” fornito da DIVD a Kaseya sia transitato per le mani sbagliate?

    Fonte

    https://helpdesk.kaseya.com/hc/en-gb/articles/4403584098961

    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30116 https://csirt.divd.nl/2021/07/04/Kaseya-Case-Update-2/

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...