Het team achter de VestaCP-software heeft een patch uitgebracht voor een kwetsbaarheid die aanvallers gebruikten om ddos-aanvallen uit te voeren. Het lek zou te maken hebben met de authenticatiefunctie van de software.
Volgens het Vesta-team is de patch inmiddels beschikbaar in de vorm van versie 0.9.8-20. Het zou nog onduidelijk zijn hoe de exploit precies werkte, maar het team claimt dat het 'de authenticatiefunctie volledig heeft herschreven' en dat de kwetsbaarheid te maken had met een onveilige wachtwoordcheck. In een eerder bericht schreef het dat de eerste golf met aanvallen op 4 april plaatsvond en dat het om geautomatiseerde aanvallen ging. Vervolgens zouden aangevallen servers op 7 april zijn ingezet voor ddos-aanvallen.
Hostingprovider DigitalOcean heeft een pagina voor getroffen gebruikers in het leven geroepen, waarop het bedrijf schrijft dat het lek roottoegang verschafte. Als tegenmaatregel blokkeerde het bedrijf poort 8083, omdat dit de standaardpoort is voor loginverzoeken op VestaCP. Bovendien schakelde het de netwerkverbindingen uit op servers die de software draaien. Het raadt gebruikers aan om hun cron-taken na te gaan op kwaadaardige activiteit en om met antivirussoftware een scan uit te voeren naar malware.
Tijdens een eigen test zegt het dat installatie van VestaCP op Ubuntu 16.04 en 14.04 tot problemen leidde, omdat het Vesta-team de benodigde packages heeft teruggetrokken. Daarom zouden getroffen klanten niet zomaar een herinstallatie kunnen uitvoeren, maar moeten ze een migratie doen.