Oggi dovrebbero tornare a funzionare i servizi SaaS ed è attesa la patch per i prodotti on-premise.
A seguito dell'
attacco alla supply chain di Kaseya VSA da parte del gruppo ransomware REvil, l'azienda pubblicato una serie di aggiornamenti, alcuni postivi altri meno. L'azienda sta testando una patch per la versione on-premise del software. Inoltre, questa notte potrebbero riprendere i servizi SaaS:
i tecnici tenteranno il riavvio dei server il 6 luglio fra le 20 e le 23 ora italiana. La tempistica non è definitiva, perché come sottolinea Kaseya "
questi tempi possono cambiare man mano che procedono i processi di test e convalida finali".
Tutti gli aggiornamenti sulla situazione sono contenuti nell'
advisory ufficiale che viene continuamente aggiornato. La notizia peggiore è che il numero dei clienti infetti è in aumento. Era del tutto prevedibile: al momento in cui scriviamo il conteggio è passato da "meno di 40" a "meno di 60 clienti", a cui sono collegate 1500 aziende della supply chain.
È confermato che la compromissione riguarda unicamente i clienti on-premise. Sono proprio loro i destinatari delle buone notizie:
Kaseya ha già sviluppato una patch che è in fase di test e convalida. L'auspicio è che possa essere resa
disponibile entro 24 ore dalla riapertura dei servizi SaaS. Quella che verrà pubblicata sarà una versione di VSA per fasi, così da riattivare gradualmente tutti i servizi. Quelli che inizialmente non saranno attivi sono il Classic Ticketing, il Classic Remote Control (non il LiveConnect) e lo User Portal. Man mano che trascorrerà il tempo tutto tornerà alla normalità.
L'azienda tuttavia ha chiarito che la procedura da adottare non sarà quella standard. Nell'advisory si legge infatti che l'azienda ha discusso con FBI e CISA quali dovranno essere i requisiti minimi di sistema e le impostazioni di rete prima del ripristino dei servizi SaaS e on-premise. "P
rima del riavvio del servizio verrà pubblicato un elenco di requisiti per dare ai clienti il tempo di mettere in atto queste contromisure in previsione di un ritorno al servizio".
Ricordiamo che subito dopo l'attacco Kaseya ha consigliato ai clienti di staccare la spina ai loro server VSA on-premise. L'installazione delle patch sarà il primo passaggio per un ritorno alla normalità, ma nulla sarà facile o scontato e il lavoro da fare sarà molto una volta applicata la correzione. Inoltre, nel frattempo è stato aggiornato lo strumento di rilevamento della compromissione pubblicato ieri: lo trovate
qui.
Aggiornamento: Un problema occorso durante la distribuzione della versione SaaS di VSA nella serata del 6 luglio ha bloccato il procedimento, quindi i servizi sono inaccessibili anche nella mattina del 7 luglio.
Secondo gli aggiornamenti dell'8 luglio, domenica 11 luglio alle 22:00 ora italiana dovrebbe essere pubblicata la patch locale VSA e dovrebbe essere avviata la distribuzione di VSA SaaS.
L'11 luglio Kaseya ha iniziato la distribuzione di VSA SaaS e i team di supporto sono al lavoro con i clienti di VSA on-premises che hanno richiesto assistenza.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici