Критическая уязвимость в программном обеспечении Veeam Backup & Replication (VBR), известная под номером CVE-2024-40711, стала причиной новой волны кибератак. Ранее эта же слабость уже использовалась для распространения вредоносных программ Akira и Fog, а теперь злоумышленники активно задействовали её для внедрения вымогательского ПО Frag.
Уязвимость позволяет хакерам удалённо выполнять код на серверах VBR без необходимости аутентификации. Исследователи из Code White и watchTowr Labs обнаружили, что проблема связана с небезопасной десериализацией данных. Сложность обнаружения уязвимости и своевременного реагирования усугубляется тем, что злоумышленники могут использовать уже существующие в системе легитимные программы для своих целей, что затрудняет обнаружение их действий.
По данным Sophos X-Ops, преступники используют уязвимость совместно с украденными учетными данными VPN-шлюзов для добавления фиктивных аккаунтов в группы администраторов и пользователей удалённого рабочего стола, что увеличивает их контроль над зараженными системами.
Veeam, как популярное решение для резервного копирования и восстановления данных, оказалось в центре внимания киберпреступников, стремящихся получить доступ к корпоративным данным. Компания уже выпустила обновления безопасности и призывает клиентов применять их как можно скорее для защиты своих систем.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.