{"id":256661,"date":"2021-08-13T15:42:16","date_gmt":"2021-08-13T13:42:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256661"},"modified":"2021-08-14T10:09:15","modified_gmt":"2021-08-14T08:09:15","slug":"kaseya-decryption-key-aufgetaucht-backup-update-schliet-schwachstellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/13\/kaseya-decryption-key-aufgetaucht-backup-update-schliet-schwachstellen\/","title":{"rendered":"Kaseya: Decryption-Key aufgetaucht, Backup-Update schlie&szlig;t Schwachstellen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/14\/kaseya-decryption-key-aufgetaucht-backup-update-schliet-schwachstellen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kleine Sammelmeldung zum Wochenabschluss, der den US-Anbieter Kaseya betrifft. Nach dem Lieferkettenangriff auf Kaseya RMI-Software und Verschl\u00fcsselung zahlreicher Kundensysteme ist in einem Untergrundforum ein Decryption-Key aufgetaucht. Zudem hat mich ein Blog-Leser auf ein Update hingewiesen, welches diverse Sicherheitsl\u00fccken in einem Kaseya-Produkt schlie\u00dft.<\/p>\n<p><!--more--><\/p>\n<h2>Vorgeschichte zum Lieferkettenangriff<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/c1430e0d3efa4258bb858005b436f7ea\" alt=\"\" width=\"1\" height=\"1\" \/>Anfang Juli 2021 gab es einen erfolgreichen Lieferkettenangriff auf Kaseya VSA. Das ist eine Remote Management und Monitoring Software (RMM), die von vielen Managed Service Providern (MSPs) verwendet wird. Durch den Lieferkettenangriff wurde Malware auf alle Kundensysteme, bei denen VSA im Einsatz war, ausgeliefert. Ich hatte hier im Blog berichtet (siehe Links am Artikelende).<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/29a5568f5c36474288fe01831f2ef891\" alt=\"\" width=\"1\" height=\"1\" \/><\/p>\n<p>Die schwedische Coop-Gruppe musste sogar alle 800 Filialen schlie\u00dfen, weil ein Zahlungsabwickler vom Ransomware-Angriff auf seine Server durch die Kaseya-Schwachstelle betroffen war. Hoffnung gab es f\u00fcr Betroffene, dass die verschl\u00fcsselten Dateien gerettet werden k\u00f6nnten, weil der Hersteller ein Entschl\u00fcsselungstool erhalten hatte (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/23\/kaseya-hat-nach-ransomware-angriff-entschlsselungstool-erhalten\/\">Kaseya hat nach Ransomware-Angriff Entschl\u00fcsselungstool erhalten<\/a>). Allerdings hatte die REvil-Gruppe, die f\u00fcr den Angriff verantwortlich zeichnete, ihre Operation eingestellt und die Infrastruktur abgeschaltet (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/server-und-infrastruktur-der-revil-ransomware-gruppe-ist-abgeschaltet\/\">Server und Infrastruktur der REvil Ransomware-Gruppe ist abgeschaltet<\/a>).<\/p>\n<h2>Entschl\u00fcsselungs-Key in Hackerforum<\/h2>\n<p>Meine letzte Information zum Kaseya-Lieferkettenangriff war, dass die Kunden eine Geheimhaltungsverpflichtung unterschreiben mussten, um in den Genuss des Entschl\u00fcsselungs-Keys zu gelangen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/26\/kaseya-fordert-angeblich-geheimhaltungsverpflichtung-gegen-entschlsselungstool\/\">Kaseya fordert angeblich Geheimhaltungsverpflichtung gegen Entschl\u00fcsselungstool<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/pancak3lullz\/status\/1425226693967495169\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Kaseya Entschl\u00fcsselungs-Key\" src=\"https:\/\/i.imgur.com\/0WLIsPB.png\" alt=\"Kaseya Entschl\u00fcsselungs-Key\" \/><\/a><\/p>\n<p>Nun berichten die Kollegen von Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/kaseyas-universal-revil-decryption-key-leaked-on-a-hacking-forum\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass der universelle Entschl\u00fcsselungs-Schl\u00fcssel f\u00fcr den REvil-Angriff auf Kaseya-Kunden in einem Hackerforen aufgetaucht sei. Die Meldung bezieht sich auf obigen <a href=\"https:\/\/twitter.com\/pancak3lullz\/status\/1425226693967495169\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> eines Sicherheitsforschers, der Bleeping Computer kontaktierte. Dieser Key funktioniert wohl nur f\u00fcr Opfer des Kaseya Hacks, und ist kein Universal-Decryptor-Key f\u00fcr andere REvil Ransomware-F\u00e4lle. Bleeping Computer war mit dem Key in der Lage, eine mit dem Kaseya-Sch\u00e4dling verschl\u00fcsselte VM wieder zu entschl\u00fcsseln. Details sind <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/kaseyas-universal-revil-decryption-key-leaked-on-a-hacking-forum\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zu entnehmen.<\/p>\n<h2>Unitrends Backup Software Update 10.5.5<\/h2>\n<p>Blog-Leser Stefan A. hat mich per Mail darauf hingewiesen, dass es das Update 10.5.5 f\u00fcr die Unitrends Backup Software von Kaseya gibt. Die <a href=\"https:\/\/support.unitrends.com\/hc\/en-us\/articles\/4405444379281\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> f\u00fchren aus, dass einige Schwachstellen (z.B. SQL-Injection, Privilege Escalation etc.) beseitigt wurden, welche von der Dutch Institute for Vulnerability Disclosure (DIVD) entdeckt wurden.<\/p>\n<p>\u00c4hnlich wie Stefan in seiner Mail erw\u00e4hnte, bin ich Ende Juli 2021 auch \u00fcber <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/researchers-warn-of-unpatched-kaseya-unitrends-backup-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> auf Bleeping Computer gestolpert. Dort mahnten Sicherheitsforscher vor ungepatchten Kaseya Unitrends Backup-Sicherheitsl\u00fccken. Stefan schreibt dazu:<\/p>\n<blockquote><p>Ich bin hierzu schon vor einiger Zeit <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/researchers-warn-of-unpatched-kaseya-unitrends-backup-vulnerabilities\/amp\/\" target=\"_blank\" rel=\"noopener\">bei Bleeping Computer<\/a> dar\u00fcber gestolpert. Allerdings bin ich nie so wirklich schlau geworden aus der Warnung. Denn in der Warnung hei\u00dft es, dass Versionen kleiner als 10.5.2 betroffen sind. Aber zum Zeitpunkt war schon die Version 10.5.4 drau\u00dfen. Zeitgleich hie\u00df es aber, dass es hierf\u00fcr noch kein Update gibt (<a href=\"https:\/\/csirt.divd.nl\/cases\/DIVD-2021-00014\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a>). Wie auch immer, nun hat sich wohl etwas getan.<\/p>\n<p>Vllt. hat der eine oder andere Leser die Software im Einsatz und sie k\u00f6nnten einfach mal kurz darauf hinweien.<\/p><\/blockquote>\n<p>An dieser Stelle mein Dank an Stefan f\u00fcr die Information. Falls jemand von euch die Kaseya Software im Einsatz hat, mal nachschauen, ob die in aktueller Form vorliegt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/#comment-109804\">REvil Ransomware-Befall bei 200 Firmen \u00fcber Kaseya VSA und Management Service Provider (MSP)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/05\/neues-zum-kaseya-vsa-lieferkettenangriff-und-zum-coop-schweden-fall\/\">Neues zum Kaseya VSA-Lieferkettenangriff und zum Coop-Schweden-Fall<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/06\/kaseya-hack-betrifft-1-500-firmen-auch-deutschland-betroffen\/\">Kaseya-Hack betrifft weltweit 1.500 Firmen, auch in Deutschland<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/nachbereitung-zum-kaseya-lieferkettenangriff\/\">Nachbereitung zum Kaseya-Lieferkettenangriff<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/23\/kaseya-hat-nach-ransomware-angriff-entschlsselungstool-erhalten\/\">Kaseya hat nach Ransomware-Angriff Entschl\u00fcsselungstool erhalten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/26\/kaseya-fordert-angeblich-geheimhaltungsverpflichtung-gegen-entschlsselungstool\/\">Kaseya fordert angeblich Geheimhaltungsverpflichtung gegen Entschl\u00fcsselungstool<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kleine Sammelmeldung zum Wochenabschluss, der den US-Anbieter Kaseya betrifft. Nach dem Lieferkettenangriff auf Kaseya RMI-Software und Verschl\u00fcsselung zahlreicher Kundensysteme ist in einem Untergrundforum ein Decryption-Key aufgetaucht. Zudem hat mich ein Blog-Leser auf ein Update hingewiesen, welches diverse Sicherheitsl\u00fccken in einem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/kaseya-decryption-key-aufgetaucht-backup-update-schliet-schwachstellen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-256661","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256661"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256661\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}