Η Veeam κυκλοφόρησε ενημερώσεις ασφαλείας για την επιδιόρθωση πολλαπλών ελαττωμάτων ασφαλείας στο λογισμικό Backup & Replication, συμπεριλαμβανομένης μιας κρίσιμης ευπάθειας απομακρυσμένης εκτέλεσης κώδικα (RCE).
Παρακολούθηση ως CVE-2025-59470, αυτό το ελάττωμα ασφαλείας RCE επηρεάζει το Veeam Backup & Replication 13.0.1.180 και όλες τις παλαιότερες εκδόσεις 13.
“Αυτή η ευπάθεια επιτρέπει σε έναν χειριστή δημιουργίας αντιγράφων ασφαλείας ή ταινίας να εκτελεί απομακρυσμένη εκτέλεση κώδικα (RCE) ως χρήστης του postgres στέλνοντας ένα κακόβουλο διάστημα ή παράμετρο παραγγελίας,” Veeam εξήγησε σε συμβουλευτική της Τρίτης.
Ωστόσο, η εταιρεία τεχνολογίας πληροφοριών προσάρμοσε την αξιολόγησή της σε υψηλή σοβαρότητα, επειδή μπορούν να την εκμεταλλευτούν μόνο επιτιθέμενοι με ρόλους Backup ή Tape Operator.
“Οι ρόλοι του Backup και του Tape Operator θεωρούνται ρόλοι άκρως προνομιούχοι και θα πρέπει να προστατεύονται ως τέτοιοι. Ακολουθώντας τις συνιστώμενες Οδηγίες ασφαλείας της Veeam μειώνει περαιτέρω την ευκαιρία για εκμεταλλευσιμότητα”, πρόσθεσε.
Veeam κυκλοφόρησε την έκδοση 13.0.1.1071 στις 6 Ιανουαρίου για την επιδιόρθωση του CVE-2025-59470 και την αντιμετώπιση δύο άλλων σημείων ευπάθειας υψηλής σοβαρότητας (CVE-2025-55125) και μεσαίας σοβαρότητας (CVE-2025-59468) που επιτρέπουν σε κακόβουλους χειριστές αντιγράφων ασφαλείας ή ταινίας να αποκτήσουν απομακρυσμένη εκτέλεση αρχείου κακόβουλου κωδικού πρόσβασης ή να στείλουν ένα κακόβουλο αρχείο κωδικού πρόσβασης παράμετρος, αντίστοιχα.
Το λογισμικό δημιουργίας αντιγράφων ασφαλείας και ανάκτησης εταιρικών δεδομένων Veeam Backup & Replication (VBR) βοηθά στη δημιουργία αντιγράφων κρίσιμων δεδομένων και εφαρμογών που μπορούν να αποκατασταθούν γρήγορα μετά από επιθέσεις στον κυβερνοχώρο, αστοχίες υλικού ή καταστροφές.
Βλάβες Veeam που στοχεύουν συμμορίες ransomware
Το VBR είναι ιδιαίτερα δημοφιλές μεταξύ μεσαίου μεγέθους και μεγάλων επιχειρήσεων και διαχειριζόμενων παρόχων υπηρεσιών, αλλά συχνά στοχεύεται από συμμορίες ransomware, καθώς μπορεί να χρησιμεύσει ως ένα γρήγορο σημείο περιστροφής για πλευρική κίνηση στα περιβάλλοντα των θυμάτων.
Οι συμμορίες ransomware έχουν πει στο παρελθόν στο BleepingComputer ότι στοχεύουν πάντα τους διακομιστές VBR των θυμάτων, επειδή απλοποιεί την κλοπή δεδομένων και διευκολύνει τον αποκλεισμό των προσπαθειών αποκατάστασης διαγράφοντας αντίγραφα ασφαλείας πριν από την ανάπτυξη ωφέλιμων φορτίων ransomware.
Η συμμορία ransomware της Κούβας και η ομάδα απειλών FIN7 με οικονομικά κίνητρα (η οποία στο παρελθόν είχε συνεργαστεί με τις συμμορίες ransomware Conti, REvil, Maze, Egregor και BlackBasta) έχουν επίσης συνδεθεί με επιθέσεις που στοχεύουν ευπάθειες VBR στο παρελθόν.
Πιο πρόσφατα, οι υπεύθυνοι αντιμετώπισης περιστατικών Sophos X-Ops αποκάλυψαν τον Νοέμβριο του 2024 ότι το ransomware Frag εκμεταλλεύτηκε μια άλλη ευπάθεια VBR RCE (CVE-2024-40711) που είχε αποκαλυφθεί δύο μήνες νωρίτερα. Το ίδιο ελάττωμα ασφαλείας χρησιμοποιήθηκε επίσης σε επιθέσεις ransomware Akira και Fog που στοχεύουν ευάλωτους εφεδρικούς διακομιστές Veeam από τον Οκτώβριο του 2024.
Τα προϊόντα της Veeam χρησιμοποιούνται από πάνω από 550.000 πελάτες παγκοσμίως, συμπεριλαμβανομένου του 74% των παγκόσμιων 2.000 επιχειρήσεων και του 82% των εταιρειών του Fortune 500.
VIA: bleepingcomputer.com



