Positive Technologies: устранены уязвимости в двух продуктах Veeam

16.03.2022
Positive Technologies: устранены уязвимости в двух продуктах Veeam
Уязвимости обнаружил эксперт Positive Technologies Никита Петров. Две из них касаются Veeam Backup & Replication , популярной системы резервного копирования, которая позволяет автоматизировать процессы создания бэкапа и аварийного восстановления. Еще одна уязвимость выявлена в Veeam Agent for Microsoft Windows — ПО для резервного копирования данных Windows, сообщает SecurityLab.

Решения Veeam, по данным разработчика , используют порядка 400 тыс. клиентов из разных стран, включая 83% компаний из списка Fortune Global 500 и 69% компаний из списка Forbes Global 2000. Veeam занимает первое место по доле рынка в Европе, на Ближнем Востоке и в Африке и второе место по доле рынка в мире, а также пятый год подряд является лидером в отчете Magic Quadrant for Enterprise Backup and Recovery Software Solutions аналитического агентства Gartner.

«По нашим прогнозам, данные уязвимости будут эксплуатироваться злоумышленниками в реальных атаках и подвергнут значительному риску множество организаций. Поэтому важно установить обновления как можно скорее или как минимум принять меры для выявления аномальной активности, связанной с этими продуктами», — отметил Никита Петров.

Обе уязвимости ( CVE-2022-26500 , CVE-2022-26501 ), найденные в Veeam Backup & Replication, позволяют неавторизованному злоумышленнику удаленно выполнять произвольный код (Remote Code Execution, RCE). Уязвимыми являются версии 9.5, 10 и 11 продукта.

Эти уязвимости могут использоваться для целого ряда противоправных действий:

Получения первоначального доступа. Злоумышленники могут закрепиться на устройстве для установки вредоносного ПО или достижения других целей.
Раскрытия информации. Уязвимости позволяют нарушителям устанавливать вредоносные программы для кражи данных или для прямого выполнения команд, которые извлекают и удаляют данные с уязвимого устройства.
Отказа в обслуживании. Атакующие могут попытаться запустить код в системе, на которой размещено уязвимое приложение, и нарушить работу этого или других приложений.
Шифрования инфраструктуры. Уязвимости RCE можно использовать для развертывания и запуска программ-шифровальщиков на уязвимом устройстве.
В свою очередь, уязвимость CVE-2022-26503 в Veeam Agent for Microsoft Windows позволяет злоумышленнику выполнять на узле произвольный код с максимальными правами (Local Privilege Escalation) и получить доступ к ресурсам скомпрометированного узла с максимальными привилегиями. Хранящаяся на персональном компьютере или сервере информация может представлять ценность для нарушителя и использоваться при планировании и проведении дальнейших атак на организацию. В случае дальнейшей компрометации доменной учетной записи злоумышленник может получить доступ к информации, расположенной в локальной сети. Уязвимость содержится в версиях 2.0, 2.1, 2.2, 3.0.2, 4.0 и 5.0 решения.

Эксперты Positive Technologies рекомендуют незамедлительно установить обновления безопасности, выпущенные вендором Veeam для затронутых продуктов: 11a (build 11.0.1.1261 P20220302) и 10a (build 10.0.1.4854 P20220304) для Veeam Backup & Replication, а также 5 (build 5.0.3.4708) и 4 (build 4.0.2.2208) для Veeam Agent for Microsoft Windows.

Если установка обновлений безопасности невозможна, Positive Technologies рекомендует внимательно отслеживать аномальную активность в отношении узлов с продуктами, которые были затронуты уязвимостями — в частности, проверять журналы регистрации событий на предмет создания новых учетных записей привилегированных пользователей и доступа к чувствительным файлам.

Подробнее: https://www.securitylab.ru/news/530618.php

Популярные материалы