Вторник, 4 марта в 13:02 UTC+3
Загрузка...

В ПО Veeam для резервного копирования обнаружена серьезная уязвимость: как защитить себя


25Опубликовано 17.02.2025 в 10:56Категория: БезопасностьИсточник
Изображение статьи

В ряде продуктов Veeam обнаружена уязвимость безопасности.

Уязвимость позволяет злоумышленникам выполнять произвольные команды. Исправления уже доступны, поэтому пользователей призывают обновлять системы немедленно.

В нескольких продуктах Veeam Backup обнаружена уязвимость критической степени тяжести, позволяющая злоумышленникам выполнять произвольные команды на скомпрометированных устройствах. Компания заявила, что уязвимость была обнаружена в компоненте Veeam Updater, что позволяет злоумышленникам проводить атаки "человек посередине" (MitM) и выполнять произвольный код с правами администратора.

Сейчас она отслеживается как CVE-2025-23114 и имеет оценку серьезности 9.0/10 (критическая). Множество продуктов уязвимы, в том числе Veeam Backup для Salesforce (версии 3.1 и старше), для Nutanix AHV (версии 5.0 и 5.1), для AWS (версии 6a и 7), для Microsoft Azure (версии 5a и 6), для Google Cloud (версии 4 и 5) и Veeam Backup для Oracle Linux Virtualization manager и Red Hat Virtualization (версии 3, 4.0 и 4.1).

Исправления и риски

Исправления уже доступны, поэтому пользователям рекомендуется обновлять свои продукты до последней версии для смягчения потенциальных рисков. полный список исправлений можно найти по этой ссылке. Veeam также подчеркивает, что не все подвержены риску: "Если развертывание Veeam Backup & Replication не защищает AWS, Google Cloud, Microsoft Azure, Nutanix AHV или Oracle Linux VM/Red Hat Virtualization, то такое развертывание не затронуто уязвимостью", - говорится в заявлении компании.

Решения Veeam популярны среди малого и среднего бизнеса и крупных предприятий и часто становятся объектом атак. В середине октября прошлого года исследователи предупредили о том, что киберпреступники злоупотребляют уязвимостью в Veeam Backup & Replication, отслеживаемой как CVE-2024-40711. Эта ошибка позволила им создавать локальные учетные записи, которые затем использовались для развертывания двух вариантов ransomware: Fog и Akira. Исследователи наблюдали несколько попыток атаки. Администраторам рекомендовалось обновить версию до последней, чтобы минимизировать риск эксплуатации.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.