Уязвимости обнаружил эксперт Positive Technologies Никита Петров. Две из них касаются Veeam Backup & Replication, популярной системы резервного копирования, которая позволяет автоматизировать процессы создания бэкапа и аварийного восстановления. Еще одна уязвимость выявлена в Veeam Agent for Microsoft Windows — ПО для резервного копирования данных Windows.
Решения Veeam, по данным разработчика, используют порядка 400 тыс. клиентов из разных стран, включая 83% компаний из списка Fortune Global 500 и 69% компаний из списка Forbes Global 2000. Veeam занимает первое место по доле рынка в Европе, на Ближнем Востоке и в Африке и второе место по доле рынка в мире, а также пятый год подряд является лидером в отчете Magic Quadrant for Enterprise Backup and Recovery Software Solutions аналитического агентства Gartner.
«По нашим прогнозам, данные уязвимости будут эксплуатироваться злоумышленниками в реальных атаках и подвергнут значительному риску множество организаций. Поэтому важно установить обновления как можно скорее или как минимум принять меры для выявления аномальной активности, связанной с этими продуктами», — отметил Никита Петров.
Обе уязвимости (CVE-2022-26500, CVE-2022-26501), найденные в Veeam Backup & Replication, позволяют неавторизованному злоумышленнику удаленно выполнять произвольный код (Remote Code Execution, RCE). Уязвимыми являются версии 9.5, 10 и 11 продукта.
Эти уязвимости могут использоваться для целого ряда противоправных действий:
- Получения первоначального доступа. Злоумышленники могут закрепиться на устройстве для установки вредоносного ПО или достижения других целей.
- Раскрытия информации. Уязвимости позволяют нарушителям устанавливать вредоносные программы для кражи данных или для прямого выполнения команд, которые извлекают и удаляют данные с уязвимого устройства.
- Отказа в обслуживании. Атакующие могут попытаться запустить код в системе, на которой размещено уязвимое приложение, и нарушить работу этого или других приложений.
- Шифрования инфраструктуры. Уязвимости RCE можно использовать для развертывания и запуска программ-шифровальщиков на уязвимом устройстве.
Эксперты Positive Technologies рекомендуют незамедлительно установить обновления безопасности, выпущенные вендором Veeam для затронутых продуктов: 11a (build 11.0.1.1261 P20220302) и 10a (build 10.0.1.4854 P20220304) для Veeam Backup & Replication, а также 5 (build 5.0.3.4708) и 4 (build 4.0.2.2208) для Veeam Agent for Microsoft Windows.
Если установка обновлений безопасности невозможна, Positive Technologies рекомендует внимательно отслеживать аномальную активность в отношении узлов с продуктами, которые были затронуты уязвимостями — в частности, проверять журналы регистрации событий на предмет создания новых учетных записей привилегированных пользователей и доступа к чувствительным файлам.
https://www.ptsecurity.com/ru-ru/about/news/uyazvimosti-v-resheniyah-dlya-rezervnogo-kopirovaniya-veeam-opasnye-dlya-data-centrov-i-windows-sistem-ustraneny-blagodarya-positive-technologies/