Устранены уязвимости в решениях для резервного копирования Veeam

Устранены уязвимости в решениях для резервного копирования Veeam
18.03.2022

Специалисты Positive Technologies сообщают, что обнаружили и помогли устранить уязвимости в решениях для резервного копирования Veeam, опасные для дата-центров и Windows-систем, пишет Хакер.

Уязвимости обнаружил эксперт Positive Technologies Никита Петров. Две из них касаются Veeam Backup & Replication, популярной системы резервного копирования, которая позволяет автоматизировать процессы создания бэкапа и аварийного восстановления. Еще одна уязвимость выявлена в Veeam Agent for Microsoft Windows — ПО для резервного копирования данных Windows.

Обе уязвимости (CVE-2022-26500, CVE-2022-26501), найденные в Veeam Backup & Replication, позволяют неавторизованному злоумышленнику удаленно выполнять произвольный код. Уязвимыми являются версии 9.5, 10 и 11 продукта.

Специалисты предупреждают, что эти уязвимости могут использоваться в самых разных сценариях:

  • Получение первоначального доступа. Злоумышленники могут закрепиться на устройстве для установки вредоносного ПО или достижения других целей.
  • Раскрытие информации. Уязвимости позволяют нарушителям устанавливать вредоносные программы для кражи данных или для прямого выполнения команд, которые извлекают и удаляют данные с уязвимого устройства.
  • Отказ в обслуживании. Атакующие могут попытаться запустить код в системе, на которой размещено уязвимое приложение, и нарушить работу этого или других приложений.
  • Шифрование инфраструктуры. Уязвимости RCE можно использовать для развертывания и запуска программ-шифровальщиков на уязвимом устройстве.

В свою очередь, уязвимость CVE-2022-26503, найденная в Veeam Agent for Microsoft Windows, позволяет злоумышленнику выполнять произвольный код с максимальными привилегиями (Local Privilege Escalation) и получить доступ к ресурсам скомпрометированного узла с максимальными привилегиями. В случае дальнейшей компрометации доменной учетной записи злоумышленник может получить доступ к информации, расположенной в локальной сети. Сообщается, что уязвимость содержится в версиях 2.0, 2.1, 2.2, 3.0.2, 4.0 и 5.0 решения.

«По нашим прогнозам, данные уязвимости будут эксплуатироваться злоумышленниками в реальных атаках и подвергнут значительному риску множество организаций. Поэтому важно установить обновления как можно скорее или как минимум принять меры для выявления аномальной активности, связанной с этими продуктами», — отмечает Никита Петров.

Эксперты Positive Technologies рекомендуют незамедлительно установить обновления безопасности, выпущенные Veeam для затронутых продуктов: 11a (build 11.0.1.1261 P20220302) и 10a (build 10.0.1.4854 P20220304) для Veeam Backup & Replication, а также 5 (build 5.0.3.4708) и 4 (build 4.0.2.2208) для Veeam Agent for Microsoft Windows.

Комментарии 0


Назад