Vulnerabilitate critică RCE exploatată în Veeam
Sursa: https://www.bleepingcomputer.com
Grupările de ransomware exploatează acum o vulnerabilitate critică de securitate care permite atacatorilor să obțină executarea codului de la distanță (RCE) pe serverele Veeam Backup & Replication (VBR) vulnerabile.
Un specialist în securitate cibernetică a semnalat că CVE-2024-40711 este cauzat de o eroare de tip deserialization of untrusted data pe care persoanele rău intenționate neautentificate o pot exploata în atacuri de complexitate redusă.
Veeam a dezvăluit vulnerabilitatea și a lansat actualizări de securitate pe 4 septembrie. Compania recomandă cu tărie administratorilor să aplice cât mai repede actualizările de securitate disponibile.
Amânarea publicării unui exploit de tip proof-of-concept (PoC) a fost determinată de faptul că întreprinderile utilizează software-ul Veeam VBR ca soluție de protecție a datelor și de recuperare în caz de situații neprevăzute pentru salvarea, restaurarea și replicarea mașinilor virtuale, fizice și cloud.
Vulnerabilitatea RCE CVE-2024-40711 a fost preluată rapid și exploatată în atacuri ransomware Akira și Fog împreună cu credențialele compromise anterior pentru a adăuga un cont local point în grupurile locale Administratori și Utilizatori Remote Desktop.
Anul trecut, la 7 martie 2023, Veeam a remediat, de asemenea, o vulnerabilitate de mare gravitate în software-ul Backup & Replication (CVE-2023-27532) care poate fi exploatată pentru a încălca sistemul infrastructurii de backup.
Sursă: https://www.bleepingcomputer.com/news/security/akira-and-fog-ransomware-now-exploiting-critical-veeam-rce-flaw/
