Брешь в Kaseya VSA позволяла атакующим переадресовывать жертву на вредоносный сайт

Брешь в Kaseya VSA позволяла атакующим переадресовывать жертву на вредоносный сайт

Брешь открытого перенаправления мог проэксплуатировать неаутентифицированный атакующий.

ИБ-исследователи из CERT  обнаружили  несколько  уязвимостей  в системе управления IT-сервисами Kaseya VSA. В первую очередь, речь идет о бреши открытого перенаправления, которую злоумышленники могли использовать для переадресации пользователя на вредоносные сайты.

Подразделение CERT при университете Карнеги-Меллон сообщило, что уязвимостям подвержены несколько версий VSA, включая R9.1, R9, R8 и версию 7.0. Из двух обнаруженных уязвимостей, неаутентифицированный атакующий мог проэксплуатировать только брешь открытого перенаправления.

Специалисты CERT сообщают, что версии VSA V7.x, R8.x и R9.x подвержены уязвимости открытого перенаправления (CVE-2015-2863). Злоумышленники могли использовать доверие жертвы к домену для того, чтобы склонить ее к посещению сайта с вредоносным контентом.

Другой уязвимостью является брешь обхода каталога (CVE-2015-2862). Аутентифицированный атакующий мог выйти за пределы каталога ресурса и загрузить произвольные файлы, отправив специально созданный HTTP-запрос к серверу, на котором размещено программное обеспечение VSA.

Разработчики Kaseya уже выпустили обновления, исправляющие данные уязвимости.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!