Kaseya patcher sårbarheden der blev udnyttet i REvils ransomware-angreb

Godt ti dage efter et ransomware-angreb, der bredte sig fra it-leverandøren Kasey til omkring 60 MSP'er og videre til 1.500 mindre virksomheder, har Kaseya frigivet en patch til de udnyttede sårbarheder.

Artikel top billede

It-leverandøren Kaseya, der i starten af juli blev kompromitterede og udnyttet til at sprede ransomware til virksomhedens egne kunder - og videre til deres kunder - har nu frigivet en sikkerhedsopdatering til de VSA-nuldags sårbarheder, som bruges af den russiske REvil-hackergruppe til at angribe ofrene.

Kaseyas kunder, der primært er Manegement Service Providers (MSP'er) kan implementere opdateringen med det samme via egen server eller gennem Kaseyas cloud-baserede SaaS-løsning.

Det skriver it-mediet BleepingComputer.

Det er stadig ikke helt klart, præcist hvilke sårbarheder, der blev brugt i angrebet, men det menes at være en eller en kombination af CVE'erne CVE-2021-30116, CVE-2021-30119 og CVE-2021-30120.

Siden angrebet har Kaseya opfordret sine kunder til at lukke helt for de berørte servere, til en patch var klar. Det er altså sket nu, godt ti dage efter angrebt, hvor Kaseya har frigivet VSA 9.5.7a (9.5.7.2994)-opdateringen.

Syv sårbarheder

Allerede i april havde Dutch Institute for Vulnerability Disclosure (DIVD) advaret Kaseya om syv sårbarheder, som instituttet havde fundet i leverandørens produkter.

De sårbarheder, der er løst med den nyeste opdatering er markeret med "*" i faktaboksen.

Foruden disse tre sårbarheder løster patchen også to andre problemer. Før ville visse API-svar indeholde en adgangskodeshash, der potentielt udsatte svage adgangskoder for brute force-angreb. Kodeordsværdien er nu maskeret fuldstændigt.

Den har desuden rettet en sårbarhed, der kunne tillade uautoriseret upload af filer til VSA-serveren.

Kaseya havde i april implementeret patches til de fleste af sårbarhederne på sin VSA SaaS-tjeneste, men ikke til den lokale version af VSA.

Det resulterede i, at omkring 60 MSP'er 2. juli blev ramt af REvils angreb, som spredte sig videre til op til 1.500 små og mellemstore virksomheder, der benyttede sig af disse MSP'er.

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

Huy Duc Nguyen

Norriq Danmark A/S

Signifly har pr. 1. august 2025 ansat Anders Kirk Madsen som Tech Lead. Anders skal især beskæftige sig med at hjælpe Signiflys offentlige og private kunder med at styrke forretningen gennem teknisk solide løsninger. Anders kommer fra en stilling som Business Architect hos SOS International. Nyt job
Norriq Danmark A/S har pr. 1. august 2025 ansat Mia Vang Petersen som Head of Marketing. Hun skal især beskæftige sig med at lede Norriqs marketingteam mod nye succeser. Hun kommer fra en stilling som Head of Marketing hos Columbus Danmark. Hun er uddannet Kandidat i Kommunikation fra Aalborg Universitet. Nyt job

Mia Vang Petersen

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

Hans Christian Thisen

Norriq Danmark A/S