De Nederlandse beveiligingsonderzoekers van het DIVD die samenwerkten met Kaseya vonden in april zeven kwetsbaarheden. In ieder geval een van de kwetsbaarheden werd misbruikt voor de grote ransomwareaanval van deze week.
De onderzoekers deelden hun bevindingen met Kaseya via het DIVD-platform, het Dutch Institute for Vulnerability Disclosure. Dat geeft een tijdlijn van de bevindingen, al geven de onderzoekers nog niet alle details prijs. DIVD schrijft in een blogpost dat het open wil zijn over de vondst, maar vanwege de richtlijnen van coordinated vulnerability disclosure nog steeds niet te veel kan zeggen. Wel bevestigen de onderzoekers definitief dat een van de kwetsbaarheden werd gebruikt om ransomware te verspreiden via de Kaseya VSA-software.
Een van de onderzoekers vond eerder dit jaar kwetsbaarheden in Kaseya VSA. Begin april begon DIVD met een scan naar kwetsbare apparaten die aan het internet hingen. Op 6 april informeerde DIVD Kaseya over de kwetsbaarheden, die in drie verschillende patchrondes werden gerepareerd. Het bedrijf patchte een van de kwetsbaarheden, CVE-2021-30116, eind juni in de SaaS-servers, maar nog niet in de VSA-software voor msp's. De kwetsbaarheid is een business logic flaw waarmee credentials kunnen worden achterhaald.
Naast het lek dat DIVD ontdekte in de software maakten de hackers volgens het platform nog gebruik van een andere kwetsbaarheid. Die was nog niet door DIVD ontdekt of doorgegeven. Het is ook niet bekend om welke kwetsbaarheid het gaat.
Update, vrijdag 11.45: Frank Breedijk, manager DIVD Csirt licht tegen Tweakers toe dat het niet simpelweg het volgen van richtlijnen van coordinated vulnerability disclosure is dat tot het besluit heeft geleid om beperkt details naar buiten te brengen. "We hebben het hier intern uitvoerig over gehad. Je wilt niet dat deze kennis op straat belandt. Als je ontdekt dat als je tegen de bumper van een BMW trapt, de deur opengaat en je weg kunt rijden, meldt je dat ook niet aan iedereen. Als je het alleen aan BMW-bezitters meldt, belandt de info ook zo op straat en leidt dat tot vele diefstallen. Je meldt het aan BMW, die het probleem kan oplossen."
DIVD wil Kaseya voldoende tijd geven om een patch uit te brengen, die dan naar een groot aantal systemen verspreidt moet zijn voor meer details naar buiten gebracht worden. Breedijk wijst ook op de impact voor bedrijven om kwetsbare Kaseya VSA-servers niet meer te gebruiken. Verder wijst hij insinuaties dat een kwetsbaarheid via DIVD is uitgelekt en zo misbruikt kon worden krachtig van de hand: "Een van de twee bij de aanvallen gebruikte kwetsbaarheden was door ons ook ontdekt. Die ander niet."
CVE-2021-30116 | Credentials leak en business logic flaw |
CVE-2021-30117 | Sql-injectie |
CVE-2021-30118 | Remote code execution |
CVE-2021-30119 | Cross-site-scripting |
CVE-2021-30120 | Tweetrapsauthenticatieomzeiling |
CVE-2021-30121 | Local file inclusion |
CVE-2021-30201 | XML External Entity |