Эксперт предупредил о критической уязвимости в популярном ПО для бэкапа

Эксперт предупредил о критической уязвимости в популярном ПО для бэкапа

Критическая уязвимость в ПО для резервного копирования Veeam, одном из самых популярных решений в России, создает серьезную угрозу для непрерывности бизнеса отечественных компаний. Об этом заявил Даниил Чернов, автор продукта для анализа защищенности приложений Solar appScreener. Уязвимость позволяет злоумышленникам удаленно выполнять произвольный код, что может привести к шифрованию резервных копий с целью вымогательства и полной парализации процессов восстановления данных.

Veeam является одним из лидеров рынка решений для бэкапа и широко используется в ключевых отраслях российской экономики: от дата-центров, банков и телеком-операторов до госсектора и предприятий среднего и малого бизнеса.

«Такая распространенность делает любую критическую уязвимость в этом ПО потенциально масштабной проблемой, — комментирует Даниил Чернов, автор продукта Solar appScreener. — Обнаруженная брешь представляет серьезную угрозу, поскольку позволяет удаленно выполнить произвольный код на сервере. Учитывая, что серверы Veeam нередко доступны из интернета для удаленного администрирования, риск эксплуатации крайне высок».

Основной сценарий атаки, по мнению эксперта, — это шифрование резервных копий с последующим требованием выкупа. Такой подход обесценивает саму идею резервного копирования и может сделать невозможным восстановление компании после другой целевой атаки, например, с использованием шифровальщика на основной инфраструктуре. При появлении публичного эксплойта вероятны массовые атаки на уязвимые серверы.

Для защиты инфраструктуры эксперты по кибербезопасности настоятельно рекомендуют принять срочные меры. Основным способом нейтрализации угрозы является установка официального обновления от Veeam, однако в условиях санкционных ограничений к загрузке и установке патчей необходимо подходить с особой осторожностью, используя исключительно доверенные и проверенные каналы.

Если же установка обновления по каким-либо причинам невозможна, следует немедленно применить комплекс компенсирующих мер. В первую очередь необходимо максимально ограничить сетевой доступ к серверу управления Veeam, в идеале — полностью изолировать его от интернета. Также следует настроить доступ к интерфейсу администрирования строго по «белым спискам» IP-адресов. В качестве дополнительного эшелона защиты рекомендуется использовать межсетевые экраны и системы обнаружения вторжений для блокировки подозрительных запросов и активизировать мониторинг событий безопасности для оперативного отслеживания любой аномальной активности на сервере.

«В текущих условиях атака на резервные копии — это один из самых болезненных ударов по любой организации. Своевременное реагирование на подобные угрозы является критически важным элементом обеспечения киберустойчивости бизнеса», — заключил Даниил Чернов.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Защита от утечки учетных записей: интеграция RED Security MFA и Termidesk делает удаленную работу безопаснее
Защита от утечки учетных записей: интеграция RED Security MFA и Termidesk делает удаленную работу безопаснее

Компании RED Security, вендор открытой экосистемы ИБ-решений и эксперт в области комплексной защиты бизнеса, и «Увеон — облачные технологии» (входит в «Группу Астра») успешно завершили тестирование технологической совместимости сервиса многофакторной аутентификации RED Security MFA с мультиплатформенным VDI-решением Termidesk.

Приложите карту: количество атак с использованием NFC выросло в 1,5 раза
Приложите карту: количество атак с использованием NFC выросло в 1,5 раза

В третьем квартале 2025 года эксперты «Лаборатории Касперского» зафиксировали рост количества атак на Android-устройства в России, в которых злоумышленники использовали вредоносные утилиты для работы с NFC, чтобы красть деньги людей.

RED Security предупреждает о новой многоуровневой фишинговой атаке
RED Security предупреждает о новой многоуровневой фишинговой атаке

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, зафиксировала распространение новой многоступенчатой фишинговой атаки, нацеленной на владельцев мобильных устройств.