Veeam поправя уязвимост с висока степен на опасност

Veeam обяви кръпки за уязвимост с висока степен на опасност в Backup Enterprise Manager, която може да бъде използвана отдалечено, без удостоверяване.

Проследена като CVE-2024-40715 (CVSS оценка 7.7), грешката може да бъде използвана от отдалечен нападател чрез извършване на атака тип „човек по средата“ (MiTM) за заобикаляне на удостоверяването.

За да отстрани този недостатък, Veeam пусна поправка за Backup Enterprise Manager 12.2.0.334 и включи поправката в преопакованите имиджи за Veeam Backup & Replication и Veeam Data Platform, които бяха пуснати на 6 ноември.

Veeam препоръчва на потребителите да приложат горещата поправка, ако Backup Enterprise Manager версия 12.2.0.334 вече е инсталирана, или да използват най-новите ISO файлове на Veeam Backup & Replication, за да преминат към фиксираната версия.

„Горещата поправка“ изисква съществуващата инсталация на Veeam Backup Enterprise Manager да е с версия 12.2.0.334. Можете да проверите коя версия на Veeam Backup Enterprise Manager е инсталирана, като прегледате раздела About (За) на изгледа Configuration view (Конфигурация)“, отбелязва Veeam в своята консултация.

Компанията също така отбелязва, че инсталирането на поправката няма да промени номера на компилацията на софтуера и предупреждава, че след инсталацията може да се наложи рестартиране.

Потребителите се съветват да приложат поправката възможно най-скоро. Въпреки че Veeam не споменава, че тази уязвимост е използвана, известно е, че  заплахи се насочват към уязвимости на Veeam, за които са пуснати кръпки.

Пресен пример за това е CVE-2024-40711 (CVSS оценка 9,8), проблем с критична сериозност във Veeam Backup & Replication, който беше поправен в началото на септември и който започна да се използва при атаки с рансъмуер Fog и Akira приблизително месец по-късно.

В петък Sophos предупреди, че е наблюдавана трета банда за рансъмуер, наречена Frag, която при последните атаки се насочва към CVE-2024-40711, за да създаде нов потребителски акаунт в уязвими инстанции и да изпълни зловреден софтуер.

Фирмата за киберсигурност също така забеляза поразителна прилика в тактиките, техниките и процедурите, използвани от операторите на Frag и хакерите, стоящи зад Akira и Fog.

По материали от Интернет

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.