Veeam обяви кръпки за уязвимост с висока степен на опасност в Backup Enterprise Manager, която може да бъде използвана отдалечено, без удостоверяване.
Проследена като CVE-2024-40715 (CVSS оценка 7.7), грешката може да бъде използвана от отдалечен нападател чрез извършване на атака тип „човек по средата“ (MiTM) за заобикаляне на удостоверяването.
За да отстрани този недостатък, Veeam пусна поправка за Backup Enterprise Manager 12.2.0.334 и включи поправката в преопакованите имиджи за Veeam Backup & Replication и Veeam Data Platform, които бяха пуснати на 6 ноември.
Veeam препоръчва на потребителите да приложат горещата поправка, ако Backup Enterprise Manager версия 12.2.0.334 вече е инсталирана, или да използват най-новите ISO файлове на Veeam Backup & Replication, за да преминат към фиксираната версия.
„Горещата поправка“ изисква съществуващата инсталация на Veeam Backup Enterprise Manager да е с версия 12.2.0.334. Можете да проверите коя версия на Veeam Backup Enterprise Manager е инсталирана, като прегледате раздела About (За) на изгледа Configuration view (Конфигурация)“, отбелязва Veeam в своята консултация.
Компанията също така отбелязва, че инсталирането на поправката няма да промени номера на компилацията на софтуера и предупреждава, че след инсталацията може да се наложи рестартиране.
Потребителите се съветват да приложат поправката възможно най-скоро. Въпреки че Veeam не споменава, че тази уязвимост е използвана, известно е, че заплахи се насочват към уязвимости на Veeam, за които са пуснати кръпки.
Пресен пример за това е CVE-2024-40711 (CVSS оценка 9,8), проблем с критична сериозност във Veeam Backup & Replication, който беше поправен в началото на септември и който започна да се използва при атаки с рансъмуер Fog и Akira приблизително месец по-късно.
В петък Sophos предупреди, че е наблюдавана трета банда за рансъмуер, наречена Frag, която при последните атаки се насочва към CVE-2024-40711, за да създаде нов потребителски акаунт в уязвими инстанции и да изпълни зловреден софтуер.
Фирмата за киберсигурност също така забеляза поразителна прилика в тактиките, техниките и процедурите, използвани от операторите на Frag и хакерите, стоящи зад Akira и Fog.








