Veeam обяви кръпки за уязвимост с висока степен на опасност в Backup Enterprise Manager, която може да бъде използвана отдалечено, без удостоверяване.

Проследена като CVE-2024-40715 (CVSS оценка 7.7), грешката може да бъде използвана от отдалечен нападател чрез извършване на атака тип „човек по средата“ (MiTM) за заобикаляне на удостоверяването.

За да отстрани този недостатък, Veeam пусна поправка за Backup Enterprise Manager 12.2.0.334 и включи поправката в преопакованите имиджи за Veeam Backup & Replication и Veeam Data Platform, които бяха пуснати на 6 ноември.

Veeam препоръчва на потребителите да приложат горещата поправка, ако Backup Enterprise Manager версия 12.2.0.334 вече е инсталирана, или да използват най-новите ISO файлове на Veeam Backup & Replication, за да преминат към фиксираната версия.

„Горещата поправка“ изисква съществуващата инсталация на Veeam Backup Enterprise Manager да е с версия 12.2.0.334. Можете да проверите коя версия на Veeam Backup Enterprise Manager е инсталирана, като прегледате раздела About (За) на изгледа Configuration view (Конфигурация)“, отбелязва Veeam в своята консултация.

Компанията също така отбелязва, че инсталирането на поправката няма да промени номера на компилацията на софтуера и предупреждава, че след инсталацията може да се наложи рестартиране.

Потребителите се съветват да приложат поправката възможно най-скоро. Въпреки че Veeam не споменава, че тази уязвимост е използвана, известно е, че  заплахи се насочват към уязвимости на Veeam, за които са пуснати кръпки.

Пресен пример за това е CVE-2024-40711 (CVSS оценка 9,8), проблем с критична сериозност във Veeam Backup & Replication, който беше поправен в началото на септември и който започна да се използва при атаки с рансъмуер Fog и Akira приблизително месец по-късно.

В петък Sophos предупреди, че е наблюдавана трета банда за рансъмуер, наречена Frag, която при последните атаки се насочва към CVE-2024-40711, за да създаде нов потребителски акаунт в уязвими инстанции и да изпълни зловреден софтуер.

Фирмата за киберсигурност също така забеляза поразителна прилика в тактиките, техниките и процедурите, използвани от операторите на Frag и хакерите, стоящи зад Akira и Fog.

Източник: По материали от Интернет

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
23 април 2025

Proton66 подслонява мащабни кибератаки и зловре...

Изследователи по киберсигурност предупреждават, че руският автономе...
Бъдете социални
Още по темата
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
23/04/2025

Уязвимост доведе до издаван...

Уязвимост в процеса за валидация на...
21/04/2025

Критична уязвимост в Lantro...

Киберсигурността отново е под светлината на...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!