Η Veeam διόρθωσε ευπάθειες στο Backup & Replication (VBR)

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Η Veeam διόρθωσε ευπάθειες στο Backup & Replication (VBR)
https://www.secnews.gr/617013/veeam-diorthose-eupatheia-backup-replication-vbr/
Sep 6th 2024, 11:18

Η Veeam κυκλοφόρησε ενημερώσεις ασφαλείας (September 2024 security bulletin) για να διορθώσει 18 ευπάθειες στο Veeam Backup & Replication, το Service Provider Console και το Veeam One.






Η πιο σοβαρή ευπάθεια παρακολουθείται ως CVE-2024-40711. Πρόκειται για μια κρίσιμη ευπάθεια (βαθμολογία CVSS v3.1: 9,8) που επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE) και εντοπίστηκε στο Veeam Backup & Replication (VBR).



Δείτε επίσης: Η EstateRansomware εκμεταλλεύεται ευπάθεια στο λογισμικό Veeam



Το VBR χρησιμοποιείται για τη διαχείριση και την ασφάλεια της υποδομής δημιουργίας αντιγράφων ασφαλείας για επιχειρήσεις. Το λογισμικό αποτελεί αγαπημένο στόχο των ransomware συμμοριών, οι οποίοι θέλουν να κλέψουν αντίγραφα ασφαλείας και να διαγράψουν/κρυπτογραφήσουν σετ αντιγράφων, έτσι ώστε τα θύματα να μην έχουν επιλογές ανάκτησης.



Στο παρελθόν, η συμμορία ransomware Cuba και η ομάδα FIN7, που έχει συνεργαστεί με τα ransomware Conti, REvil, Maze, Egregor και BlackBasta, έχουν χρησιμοποιήσει ευπάθειες στο Veeam Backup & Replication.



Η ευπάθεια επηρεάζει το Veeam Backup & Replication 12.1.2.172 και όλες τις προηγούμενες εκδόσεις του 12 branch. Οι ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα, είναι πολύ σοβαρές. Γι' αυτό το λόγο, οι χρήστες καλούνται να αναβαθμίσουν άμεσα τα συστήματά τους στην έκδοση VBR 12.2.0.334.



Δείτε επίσης: PoC exploit για κρίσιμη ευπάθεια στο Veeam Recovery Orchestrator

Άλλες ευπάθειες που διορθώθηκαν με τις ενημερώσεις της Veeam και επηρεάζουν το Backup & Replication (12.1.2.172 και παλαιότερες εκδόσεις) είναι:



CVE-2024-40710: Επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE) και την εξαγωγή ευαίσθητων δεδομένων (αποθηκευμένα διαπιστευτήρια και κωδικούς πρόσβασης)



CVE-2024-40713: Χρήστες με χαμηλά προνόμια μπορούν να αλλάξουν τις ρυθμίσεις ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) και να παρακάμψουν το MFA.



CVE-2024-40714: Αδύναμο TLS certificate validation επιτρέπει την υποκλοπή διαπιστευτηρίων κατά τις λειτουργίες επαναφοράς στο ίδιο δίκτυο.



CVE-2024-39718: Χρήστες με χαμηλά προνόμια μπορούν να αφαιρέσουν αρχεία απομακρυσμένα με δικαιώματα ισοδύναμα με το service account.



CVE-2024-40712: Ευπάθεια που επιτρέπει σε έναν τοπικό χρήστη με χαμηλά προνόμια να εκτελεί τοπική κλιμάκωση προνομίων (LPE).






Διορθώθηκαν ευπάθειες και σε άλλα προϊόντα Veeam



Η Veeam διόρθωσε τέσσερις κρίσιμες ευπάθειες που επηρεάζουν το Service Provider Console (8.1.0.21377 και παλαιότερες εκδόσεις) και προϊόντα ONE (12.1.0.3208 και παλαιότερες εκδόσεις).



Δείτε επίσης: Η Veeam προειδοποιεί για κρίσιμη ευπάθεια στο VBEM



Οι παραπάνω ευπάθειες τονίζουν τη σημασία της έγκαιρης εφαρμογής των ενημερώσεων ασφαλείας για τον μετριασμό των κινδύνων στο συνεχώς μεταβαλλόμενο τοπίο της κυβερνοασφάλειας. Είναι ζωτικής σημασίας για τους οργανισμούς να δίνουν προτεραιότητα στις ενημερώσεις λογισμικού. Αλλά υπάρχουν και άλλα μέτρα που μπορούν να λάβουν οι οργανισμοί για να προστατευθούν από παρόμοιες ευπάθειες. Αυτά περιλαμβάνουν την τακτική παρακολούθηση και επανεξέταση των αρχείων καταγραφής του συστήματος για οποιαδήποτε ύποπτη δραστηριότητα, την εφαρμογή αυστηρών πολιτικών ελέγχου πρόσβασης και την εκπαίδευση των εργαζομένων για χρήση των βέλτιστων πρακτικών ασφαλείας. Είναι επίσης σημαντικό για τις εταιρείες να διαθέτουν ένα ισχυρό σχέδιο αντιμετώπισης συμβάντων σε περίπτωση παραβιάσεων ή περιστατικών ασφαλείας.



Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια