Rászálltak a Veeam-hibára a támadók

​Egyre több olyan támadásra derül fény, amelyek a Veeam adatmentő szoftverének egyik biztonsági hibáját használják ki a károkozásokhoz.
 

A Veeam Backup and Replication (VBR) szoftver az egyik legszélesebb körben ismert, biztonsági mentésekre alkalmas szoftvernek számít. A vállalati és intézményi körökben egyaránt használt alkalmazásban feltárt biztonsági hibák ezért a kiberbűnözők körében is nagy érdeklődésre tartanak számot, amit a szoftver legutóbb felfedezett sebezhetősége is jól megmutatott.
 
A Veeam Software március 7-én számolt be arról, hogy a VBR egy súlyos sérülékenységet tartalmaz. A fejlesztők akkor elérhetővé tették a biztonsági rés befoltozásához szükséges patch-et. Március 23-án aztán a Horizon3 (pentestekkel foglalkozó) cég a szóban forgó, CVE-2023-27532 azonosítóval ellátott sérülékenységhez bemutatott egy exploitot, amivel demonstrálta, hogy egy nem megfelelően védett API végponton keresztül hitelesítő adatok válhatnak hozzáférhetővé titkosítatlan formában. Ezt követően mindössze 5 napra volt szükség ahhoz, hogy a kiberbűnözők lépjenek, hiszen március 28-án be is következett az első olyan (ismert) támadás, amely ezt a biztonsági hibát használta ki.
 
Azóta a VBR-hibát kiaknázó támadások tovább folytatódtak. A Huntress Labs egy korábbi kimutatása szerint legalább 7500 olyan VBR szerver érhető el az internet felől, amelyek sebezhetők lehetnek a fenti károkozásokkal szemben, vagyis sajnos még bőven akad célpont.
 
A sérülékenység kapcsán a WithSecure biztonsági cég is megszólalt, és közölte, hogy az eddigi vizsgálatok szerint a támadások a 9401-es TCP-porton keresztül indulnak. Ezt követően a támadók PowerShell scriptek használatával hátsó kaput telepítenek a kiszemelt rendszerre, majd emelt jogosultsági szinten különféle műveleteket hajtanak végre. Lehetőségük van adatszivárogtatásra, kártékony programok telepítésére, hálózatok feltérképezésére, Veeam adatbázisokhoz való hozzáférésre, de akár zsarolóvírusokkal történő visszaélésekre is.  
 
A WithSecure a Veeam Backup and Replication szoftver frissítését javasolta. Emellett a VBR kiszolgálókhoz történő hozzáféréskezelés megerősítése is indokolt lehet. Továbbá e kiszolgálók internettől való – lehetőségek szerinti – izolálása is segíthet a kockázatok csökkentésében.
 
  1. 3

    A Kerberos esetében egy közepes veszélyességű biztonsági hibára derült fény.

  2. 4

    A Google 48 biztonsági rést foltozott be az Androidon.

  3. 3

    A Samsung két biztonsági hibáról számolt be az Exynos kapcsán.

  4. 4

    A NETGEAR fontos frissítéseket adott ki egyes routereihez és WiFi-eszközeihez.

  5. 3

    A VMware Aria Operations több biztonsági hibajavítást kapott.

  6. 3

    A Google biztonsági frissítést adott ki a Go-hoz.

  7. 4

    A Zyxel CPE szériás eszközökben két súlyos sebezhetőség található.

  8. 3

    Az Apache Solr esetében két biztonsági frissítés vált elérhetővé.

  9. 4

    A VMware Avi Load Balancer egy súlyos hiba miatt kapott frissítést.

  10. 4

    Az Apple 29 biztonsági rést foltozott be az iOS és az iPadOS operációs rendszeren.

Partnerhírek
​Veszélyes hirdetések rejtőzhetnek a keresési eredményekben

Annak ellenére, hogy egyre többen használnak hirdetésblokkolókat és kifinomult biztonsági szoftvereket, a hirdetéseken keresztül terjedő rosszindulatú szoftverek még mindig nagy problémát jelentenek.

​Ki vigyáz az adataidra, ha te nem?

Találkoztál már az online térben adathalászokkal? Estél már áldozatául vírusoknak, hackereknek? Ismered az online veszélyeket és védekezel is ellenük?

hirdetés
Közösség