Kaseya : un bilan et un calendrier de moins en moins optimistes
Le bilan de l'attaque contre Kaseya continue à s'alourdir, tandis que la diffusion d'un correctif pour le logiciel VSA prend du retard.
Dans l'affaire Kaseya, jusqu'où montera le compteur des victimes ? Au dernier pointage, l'éditeur en dénombre une soixantaine parmi ses clients*. Mais le bilan s'alourdit quand on regarde à un deuxième niveau. En l'occurrence, chez les clients de ces clients. Là, on avoisine officiellement les 1500 victimes. Chez certaines, l'incident n'est pas passé inaperçu. Par exemple pour le détaillant Coop, qui a dû fermer des centaines de magasins en Suède, faute de pouvoir facturer les consommateurs. Mais aussi dans une dizaine d'écoles - ainsi que des crèches - en Nouvelle-Zélande.
Pour mémoire, l'attaque s'est appuyée sur l'un des logiciels de Kaseya : VSA (gestion informatique à distance). Alerté, l'éditeur avait passé en mode maintenance les serveurs hébergeant la version SaaS. Depuis, il a repoussé à plusieurs reprises leur remise en production. Désormais, il faut compter au mieux sur ce 6 juillet à partir de 14 heures EDT (20 heures à Paris). Au début, certaines fonctionnalités manqueront à l'appel, dont les tickets et le portail utilisateur.
Pour ce qui est des installations sur site, la consigne ne change pas : les garder désactivées en attendant un correctif. Celui-ci, nous explique-t-on, sera disponible dans les 24 heures après la remise en route de la version cloud de VSA. Il est actuellement en phase de test.
Lire aussi : SOITEC PUBLIE LE CHIFFRE D'AFFAIRES DU DEUXIÈME TRIMESTRE ET LES RÉSULTATS SEMESTRIELS DE SON EXERCICE FISCAL 2025
Sur le volet technique, on nous confirme globalement les informations qui avaient circulé jusqu'alors. Dans les grandes lignes, des failles 0-day ont été mises à profit pour contourner l'authentification et exécuter du code à distance. Kaseya estime qu'il n'y a pas eu de modification de code. Une façon d'écarter tout parallèle avec l'affaire SolarWinds. Parmi les indicateurs de compromission figurent trois adresses IP, quatre fichiers et six requêtes sur les serveurs VSA.
* Dont aucune n'exploitait la version SaaS, nous assure-t-on.
Illustration © kanawat thongrod/EyeEm
Sur le même thème
Voir tous les articles Cybersécurité