Rászálltak a Veeam-hibára a támadók
Egyre több olyan támadásra derül fény, amelyek a Veeam adatmentő szoftverének egyik biztonsági hibáját használják ki a károkozásokhoz.A Veeam Backup and Replication (VBR) szoftver az egyik legszélesebb körben ismert, biztonsági mentésekre alkalmas szoftvernek számít. A vállalati és intézményi körökben egyaránt használt alkalmazásban feltárt biztonsági hibák ezért a kiberbűnözők körében is nagy érdeklődésre tartanak számot, amit a szoftver legutóbb felfedezett sebezhetősége is jól megmutatott.
A Veeam Software március 7-én számolt be arról, hogy a VBR egy súlyos sérülékenységet tartalmaz. A fejlesztők akkor elérhetővé tették a biztonsági rés befoltozásához szükséges patch-et. Március 23-án aztán a Horizon3 (pentestekkel foglalkozó) cég a szóban forgó, CVE-2023-27532 azonosítóval ellátott sérülékenységhez bemutatott egy exploitot, amivel demonstrálta, hogy egy nem megfelelően védett API végponton keresztül hitelesítő adatok válhatnak hozzáférhetővé titkosítatlan formában. Ezt követően mindössze 5 napra volt szükség ahhoz, hogy a kiberbűnözők lépjenek, hiszen március 28-án be is következett az első olyan (ismert) támadás, amely ezt a biztonsági hibát használta ki.
Azóta a VBR-hibát kiaknázó támadások tovább folytatódtak. A Huntress Labs egy korábbi kimutatása szerint legalább 7500 olyan VBR szerver érhető el az internet felől, amelyek sebezhetők lehetnek a fenti károkozásokkal szemben, vagyis sajnos még bőven akad célpont.
A sérülékenység kapcsán a WithSecure biztonsági cég is megszólalt, és közölte, hogy az eddigi vizsgálatok szerint a támadások a 9401-es TCP-porton keresztül indulnak. Ezt követően a támadók PowerShell scriptek használatával hátsó kaput telepítenek a kiszemelt rendszerre, majd emelt jogosultsági szinten különféle műveleteket hajtanak végre. Lehetőségük van adatszivárogtatásra, kártékony programok telepítésére, hálózatok feltérképezésére, Veeam adatbázisokhoz való hozzáférésre, de akár zsarolóvírusokkal történő visszaélésekre is.
A WithSecure a Veeam Backup and Replication szoftver frissítését javasolta. Emellett a VBR kiszolgálókhoz történő hozzáféréskezelés megerősítése is indokolt lehet. Továbbá e kiszolgálók internettől való – lehetőségek szerinti – izolálása is segíthet a kockázatok csökkentésében.
-
A Junos OS három hibajavítással bővült.
-
Öt biztonsági hibajavítás kiadásával indította az évet a Palo Alto Networks.
-
A SonicWall biztonsági javításokat adott ki a SonicOS-hez.
-
A SeaMonkey fejlesztői két biztonság hibát javítottak.
-
A Google három tucat biztonsági hibáról számolt be az Android kapcsán.
-
A Google Chromecast egy biztonsági hibát tartalmaz.
-
A wolfSSL esetében egy biztonsági rendellenességre derült fény.
-
A Red Hat OpenShift Container Platformhoz két hibajavítás érkezett.
-
A PAN-OS-hez egy újabb hibajavítás érkezett.
-
Az Adobe egy soron kívüli hibajavítást adott ki a Adobe ColdFusion alkalmazáshoz.
Találkoztál már az online térben adathalászokkal? Estél már áldozatául vírusoknak, hackereknek? Ismered az online veszélyeket és védekezel is ellenük?
Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.