找回密码 立即注册
查看: 94|回复: 0

Veeam Backup & Replication 的远程代码执行漏洞可能很快会被勒索软件团伙利用

[复制链接]

412

主题

1371

回帖

4129

积分

卡卡巡查

积分
4129
发表于 2024-9-11 09:13:26 | 显示全部楼层 |阅读模式
CVE-2024-40711是影响Veeam备份和复制(VBR)的关键漏洞,可能很快就会被攻击者利用来窃取企业数据。




该漏洞由 Code WHite 研究员 Florian Hauser 发现并报告,可用于全面接管系统,watchTowr Labs 的安全研究人员已经证实了其被利用的可能性。

幸运的是,对于使用 VBR 的企业来说,在大多数管理员有机会实施 Veeam 上周提供的修复程序之前,两家公司都没有分享 PoC 漏洞利用代码或有关该漏洞的其他详细信息。

关于 CVE-2024-40711

Veeam Backup&Replication是一种流行的企业解决方案,用于备份、复制和恢复虚拟环境、物理机器和基于云的工作负载的备份。

勒索软件组织以前曾利用 VBR 中的漏洞(例如 CVE-2023-27532)来访问组织的备份基础设施。

CVE-2024-40711 是一个不明漏洞,影响 VBR 版本 12.1.2.172 和所有早期版本。

“CVE-2024-40711 可能允许攻击者完全控制系统、操纵数据,并可能在网络内横向移动,使其成为威胁行为者相对高价值的目标,”Censys 研究人员周五指出。

他们还指出了互联网上暴露的2,833个面向互联网的Veeam备份和复制服务器,主要集中在德国和法国 – 但其中有多少容易受到攻击就不得而知了。

修复可用

Veeam已经在周四修复了CVE-2024-40711和其他五个影响VBR的不太严重的缺陷,并敦促管理员更新到Veeam Backup & Replication 12.2(构建12.2.0.334)。该公司没有提及其中任何一种可能的解决方法。

同时,该公司还发布了针对以下各种漏洞的修复程序:

  • 适用于 Linux 的 Veeam Agent
  • Veeam ONE(面向 IT 工作负载的监控和分析解决方案)
  • Veeam Backup for Nutanix AHV 和 Veeam Backup for Oracle Linux Virtualization Manager 和 Red Hat 虚拟化,以及
  • Veeam 服务提供商控制台(MSP 和企业使用的用于管理数据备份操作的解决方案)。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表