La situation se précise. Près de 60 MSP et 1.500 clients utilisateurs ont été victimes de la cyberattaque de REvil contre Kaseya vendredi dernier. Le PDG de la société éditrice de l’outil compromis, Fred Voccola, a annoncé que son logiciel de gestion et de surveillance à distance VSA resterait inaccessible jusqu’à dimanche. Il a présenté des excuses à ses clients dans une vidéo.

On sait désormais qu’il s’est passé 87 jours entre le moment où l’Institut néerlandais pour la divulgation des vulnérabilités (DIVD) a informé Kaseya des sept vulnérabilités découvertes dans VSA et celui de la cyberattaque de REvil. A la fin du mois de juin, 3 failles restaient à remédier. Étant donné que Kaseya était en train de corriger la vulnérabilité qui a été exploitée lors de la cyberattaque, certains chercheurs ont émis l’hypothèse que REvil aurait pu surveiller les communications de l’entreprise de l’intérieur. Victor Gevers du DVID en doute fort : « La vulnérabilité était relativement facile à exploiter », ajoutant que « Kaseya travaille dur pour s’assurer, qu’après le correctif, le système soit aussi sécurisé que possible et éviter que ce scénario ne se reproduise. » La version sur site corrigée de VSA est actuellement soumise à des tests de pénétration de la part de tiers indépendants.

Selon CRN, Kaseya prévoit une aide financière directe aux MSP paralysés pendant la semaine mais aussi des licences, des délais de paiement et autres aménagements.

Les MSP ont reçu des instructions détaillées pour préparer le redémarrage des versions SaaS et sur site de VSA ce dimanche. Celles-ci contiennent notamment des contrôles de sécurité à exécuter chez leurs clients finaux. « C’est une façon très prudente de procéder et cela nous fait porter une partie de la responsabilité », confie un PDG de MSP américain à CRN. « J’apprécie cette prudence et le livret de sécurité fourni. »