Новости Что-то пошло не так? Начнут с админа. Даже если виноват код в Veeam VBR

NewsMaker

I'm just a script
Премиум
19,453
40
8 Ноя 2022
После уязвимости админам придётся доказывать, что они не причастны.


e193lm36lsih3bnjbpubf7d6xs5x7pb9.jpg


Veeam Для просмотра ссылки Войди или Зарегистрируйся срочное обновление безопасности, устраняющее критическую Для просмотра ссылки Войди или Зарегистрируйся в продукте Backup & Replication (VBR), которая может привести к удалённому выполнению кода на сервере резервного копирования. Проблема получила идентификатор CVE-2025-23121 (оценка CVSS: 9.9) и затрагивает установки, присоединённые к домену Active Directory.

Уязвимость была обнаружена специалистами из watchTowr и CodeWhite и, согласно официальному уведомлению компании, может быть использована любым аутентифицированным пользователем домена. Для эксплуатации не требуется сложных условий — достаточно базового доступа в пределах сети, что делает риск особенно высоким для организаций, где сервер резервного копирования находится в общем домене.

Исправление включено в версию 12.3.2.3617, выпущенную 17 июня. Уязвимость затрагивает все редакции Veeam Backup & Replication версии 12 и выше, установленные в доменной среде. Несмотря на то, что Veeam давно Для просмотра ссылки Войди или Зарегистрируйся изолировать серверы резервного копирования в отдельном лесу Active Directory и использовать двухфакторную аутентификацию для административных учётных записей, многие компании продолжают игнорировать эти советы, что делает их инфраструктуру уязвимой.

Это не первый случай обнаружения критических проблем в VBR. В сентябре 2024 года стало Для просмотра ссылки Войди или Зарегистрируйся о другой критической уязвимости (CVE-2024-40711), которая активно эксплуатируется до сих пор. Через брешь распространялся шифровальщик Frag. С октября 2024 года уязвимость также Для просмотра ссылки Войди или Зарегистрируйся при атаках группировок, связанных с вымогательскими программами Akira и Fog. Уязвимые серверы резервного копирования стали для Для просмотра ссылки Войди или Зарегистрируйся удобной целью: компрометация Veeam позволяла злоумышленникам удалять бэкапы перед развёртыванием основного вредоносного кода, тем самым лишая организации возможности быстро восстановиться после атаки.

Продукты Veeam широко используются по всему миру — ими пользуются более 550 тысяч компаний, в том числе 82% участников рейтинга Fortune 500 и 74% из списка Global 2000. С учётом столь высокой распространённости, каждая новая уязвимость в VBR немедленно становится приоритетной целью для атакующих.
 
Источник новости
www.securitylab.ru

Похожие темы