Sluit

UPDATE 12 JULI Schakel Kaseya VSA uit: ransomware-aanval

12 jul 2021

Update 12 juli 2021

Kaseya heeft beveiligingsupdates gepubliceerd voor meerdere kwetsbaarheden in de VSA software. De beveiligingsupdate VSA 9.5.7a verhelpt meerdere problemen waaronder de kwetsbaarheden die zijn ingezet bij de grootschalige en geavanceerde ransomware-aanvallen van afgelopen weken. Aangeraden wordt om VSA-systemen pas weer online te zetten nadat de updates geïnstalleerd zijn.

Naast de patches heeft Kaseya ook een "Hardening and Best Practice Guide" online gezet voor het verder beveiligen van VSA-omgevingen. Neem bij hulpvragen of twijfel contact op met je IT-dienstverlener en informeer naar de reeds getroffen maatregelen.
 


Update 5 juli 2021 12:25

De "Detection Tool" van Kaseya is nu, zonder aanvraag, direct te downloaden. Met deze tool kunnen bedrijven nagaan of er in hun IT-omgeving sporen van misbruik zijn van de Kaseya-kwetsbaarheid.
Kaseya is nog met de beveiligingspatch bezig en communiceert later vandaag over de tijdslijnen. Het advies blijft om tot die tijd Kaseya VSA servers uit te laten.

Download de Detection Tool


Update 4 juli 2021 16:45

Het Dutch Institute for Vulnerability Disclosure (DIVD) heeft bekend gemaakt dat hun scans aantonen dat er in Nederland geen Kaseya VSA servers meer verbonden zijn met het internet. Dit is een goede ontwikkeling met het oog op de in afwachting zijnde nadere informatie van Kaseya.

Kaseya is op dit moment met een patch bezig die straks nodig is om de VSA servers weer aan te kunnen zetten. Daarnaast heeft het softwarebedrijf een "Detection Tool" ontwikkeld waarmee bedrijven kunnen nagaan of er sporen van misbruik zijn van de kwetsbaarheid in hun omgeving. Deze tool kan worden aangevraagd bia de support van Kaseya door een e-mail te sturen naar support@kaseya.com met het onderwerp “Compromise Detection Tool Request”.

Houd hier de Kaseya helpdesk updates in de gaten.


Update 3 juli 2021 16:10

Kaseya bevestigt te maken te hebben met een geavanceerde cyberaanval. Naar eigen zeggen heeft het bedrijf de schade beperkt weten te houden tot een deel van de on-premise klanten. Het advies blijft staan om on-premise VSA servers uit te schakelen totdat hier meer duidelijkheid over komt. Kaseya houdt voorlopig ook de SaaS servers offline.

Daarbij wordt het dringende advies gegeven dat klanten die met de ransomware te maken krijgen en door de aanvallers benaderd worden op geen enkele link te klikken. Deze kunnen (meer) schade veroorzaken.

Lees meer in de helpdesk update van Kaseya.


Oorspronkelijk bericht 3 juli 09:00

Kaseya onderzoekt een aanval op hun Kaseya VSA software. Dit is een softwarepakket waarmee onder andere computers volledig beheerd kunnen worden. IT Dienstverleners gebruiken dit soort pakketten vaak om grootschalig beheer uit te voeren bij meerdere klanten.

Kaseya adviseert om on-premise Kaseya VSA servers direct uit te schakelen in afwachting van nadere informatie.

Cybersecuritybedrijf Huntress Labs stelt dat Kaseya doelwit is geworden van een supply-chain-aanval, waarbij klanten die het product VSA gebruiken, doelwit kunnen worden van de REvil-ransomware. VSA is een product voor beheer op afstand, dat breed in gebruik is bij ICT-beheerpartijen en managed service providers. Afnemers hebben een zogenaamde VSA-agent op hun beheerde systemen geïnstalleerd.

Neem contact op met je IT-dienstverlener wanneer het IT-beheer is uitbesteed en vraag na of er gebruik gemaakt wordt van Kaseya VSA voor het beheren van jouw IT. Zo ja, vraag dan om de benodigde maatregelen te nemen.

Dit bericht wordt geüpdatet zodra er nieuwe informatie beschikbaar is.