Kaseya patcher sårbarheden der blev udnyttet i REvils ransomware-angreb

Godt ti dage efter et ransomware-angreb, der bredte sig fra it-leverandøren Kasey til omkring 60 MSP'er og videre til 1.500 mindre virksomheder, har Kaseya frigivet en patch til de udnyttede sårbarheder.

Artikel top billede

It-leverandøren Kaseya, der i starten af juli blev kompromitterede og udnyttet til at sprede ransomware til virksomhedens egne kunder - og videre til deres kunder - har nu frigivet en sikkerhedsopdatering til de VSA-nuldags sårbarheder, som bruges af den russiske REvil-hackergruppe til at angribe ofrene.

Kaseyas kunder, der primært er Manegement Service Providers (MSP'er) kan implementere opdateringen med det samme via egen server eller gennem Kaseyas cloud-baserede SaaS-løsning.

Det skriver it-mediet BleepingComputer.

Det er stadig ikke helt klart, præcist hvilke sårbarheder, der blev brugt i angrebet, men det menes at være en eller en kombination af CVE'erne CVE-2021-30116, CVE-2021-30119 og CVE-2021-30120.

Siden angrebet har Kaseya opfordret sine kunder til at lukke helt for de berørte servere, til en patch var klar. Det er altså sket nu, godt ti dage efter angrebt, hvor Kaseya har frigivet VSA 9.5.7a (9.5.7.2994)-opdateringen.

Syv sårbarheder

Allerede i april havde Dutch Institute for Vulnerability Disclosure (DIVD) advaret Kaseya om syv sårbarheder, som instituttet havde fundet i leverandørens produkter.

De sårbarheder, der er løst med den nyeste opdatering er markeret med "*" i faktaboksen.

Foruden disse tre sårbarheder løster patchen også to andre problemer. Før ville visse API-svar indeholde en adgangskodeshash, der potentielt udsatte svage adgangskoder for brute force-angreb. Kodeordsværdien er nu maskeret fuldstændigt.

Den har desuden rettet en sårbarhed, der kunne tillade uautoriseret upload af filer til VSA-serveren.

Kaseya havde i april implementeret patches til de fleste af sårbarhederne på sin VSA SaaS-tjeneste, men ikke til den lokale version af VSA.

Det resulterede i, at omkring 60 MSP'er 2. juli blev ramt af REvils angreb, som spredte sig videre til op til 1.500 små og mellemstore virksomheder, der benyttede sig af disse MSP'er.

Annonceindlæg fra Kommando

Identity: Kortere levetid på certifikater øger risikoen for nedbrud

Digitale certifikater er fundamentet for tillid. Nu ændres vilkårene, og der stilles helt nye krav til, hvordan I arbejder med overblik og styring.

Statens IT

IT-projektleder hos Statens It

Midtjylland

Danoffice IT

Netværksarkitekt med kundeflair

Midtjylland

Ringkjøbing Landbobank – Nordjyske Bank

Forretningsudvikler til procesoptimering

Midtjylland

Navnenyt fra it-Danmark

SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

Plamena Cherneva

SAP SuccessFactors Partner Pentos

Immeo har pr. 1. marts 2026 ansat Theo Lyngaa Hansen som Consultant. Han kommer fra en stilling som Data Manager hos IDA. Han er uddannet i Business Administration & Data Science. Nyt job
Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

Per Forberg

Renewtech ApS