Rászálltak a Veeam-hibára a támadók

​Egyre több olyan támadásra derül fény, amelyek a Veeam adatmentő szoftverének egyik biztonsági hibáját használják ki a károkozásokhoz.
 

A Veeam Backup and Replication (VBR) szoftver az egyik legszélesebb körben ismert, biztonsági mentésekre alkalmas szoftvernek számít. A vállalati és intézményi körökben egyaránt használt alkalmazásban feltárt biztonsági hibák ezért a kiberbűnözők körében is nagy érdeklődésre tartanak számot, amit a szoftver legutóbb felfedezett sebezhetősége is jól megmutatott.
 
A Veeam Software március 7-én számolt be arról, hogy a VBR egy súlyos sérülékenységet tartalmaz. A fejlesztők akkor elérhetővé tették a biztonsági rés befoltozásához szükséges patch-et. Március 23-án aztán a Horizon3 (pentestekkel foglalkozó) cég a szóban forgó, CVE-2023-27532 azonosítóval ellátott sérülékenységhez bemutatott egy exploitot, amivel demonstrálta, hogy egy nem megfelelően védett API végponton keresztül hitelesítő adatok válhatnak hozzáférhetővé titkosítatlan formában. Ezt követően mindössze 5 napra volt szükség ahhoz, hogy a kiberbűnözők lépjenek, hiszen március 28-án be is következett az első olyan (ismert) támadás, amely ezt a biztonsági hibát használta ki.
 
Azóta a VBR-hibát kiaknázó támadások tovább folytatódtak. A Huntress Labs egy korábbi kimutatása szerint legalább 7500 olyan VBR szerver érhető el az internet felől, amelyek sebezhetők lehetnek a fenti károkozásokkal szemben, vagyis sajnos még bőven akad célpont.
 
A sérülékenység kapcsán a WithSecure biztonsági cég is megszólalt, és közölte, hogy az eddigi vizsgálatok szerint a támadások a 9401-es TCP-porton keresztül indulnak. Ezt követően a támadók PowerShell scriptek használatával hátsó kaput telepítenek a kiszemelt rendszerre, majd emelt jogosultsági szinten különféle műveleteket hajtanak végre. Lehetőségük van adatszivárogtatásra, kártékony programok telepítésére, hálózatok feltérképezésére, Veeam adatbázisokhoz való hozzáférésre, de akár zsarolóvírusokkal történő visszaélésekre is.  
 
A WithSecure a Veeam Backup and Replication szoftver frissítését javasolta. Emellett a VBR kiszolgálókhoz történő hozzáféréskezelés megerősítése is indokolt lehet. Továbbá e kiszolgálók internettől való – lehetőségek szerinti – izolálása is segíthet a kockázatok csökkentésében.
 
  1. 3

    A Splunk Enterprise tizenegy biztonsági hibajavítással gyarapodott.

  2. 3

    Az IBM WebSphere Application Serverhez egy biztonsági hibajavítás vált letölthetővé.

  3. 3

    A VirtualBox frissítése öt biztonsági hibára nyújt megoldást.

  4. 4

    Az Oracle 45 biztonsági rést foltozott be a MySQL-en.

  5. 3

    Az Oracle Database Server ezúttal közepes veszélyességű hibáktól vált meg.

  6. 4

    A Google Chrome több mint egy tucatnyi sebezhetőség miatt kapott javításokat.

  7. 3

    A Moodle újabb biztonsági frissítést kapott.

  8. 3

    Az Apache Solr fejlesztői két biztonsági hibáról számoltak be.

  9. 4

    Megérkeztek a Java legújabb biztonsági frissítései.

  10. 3

    Az IBM Db2 legutóbb feltárt biztonsági hibájára megérkezett a patch.

Partnerhírek
​NFC adatokat továbbító Androidos kártevőt fedezett fel az ESET

Az ESET kutatói felfedtek egy vadonatúj számítógépes kártevő programmal végrehajtott, úgynevezett crimeware kampányt, amely három cseh bank ügyfeleit vette célba.

​Hogyan védhetjük ki a gyakori Booking.com átveréseket?

A Booking.com a szálláshelyeket kereső utazók egyik legfontosabb platformja, de mára egyéb szolgáltatások is elérhetővé váltak az oldalon keresztül.

hirdetés
Közösség