Veeam пропатчила критические уязвимости в системах резервного копирования

Veeam пропатчила критические уязвимости в системах резервного копирования

Veeam пропатчила критические уязвимости в системах резервного копирования

Эксперт Positive Technologies Никита Петров нашел две критические уязвимости в популярной системе резервного копирования Veeam Backup & Replication. Обе проблемы позволяют удаленно выполнить вредоносный код и захватить контроль над системой; патчи уже доступны.

Решения Veeam для создания бэкапов и управления данными используют более 400 тыс. клиентов из 180+ стран, в том числе 81% компаний из списка Fortune 500. А новейшую, 11-ю версию Backup & Replication с момента выпуска (февраль 2021 года) уже скачали более 450 тыс. пользователей.

Согласно бюллетеню разработчика, уязвимости в системе, найденные Петровым (CVE-2022-26500 и CVE-2022-26501, по 9,8 балла CVSS), связаны с работой Veeam Distribution Service. Эта служба трансляции, по умолчанию работающая на порту 9380/TCP, позволяет автоматизировать раздачу установочных файлов агента Veeam на подопечные компьютеры.

Как оказалось, Distribution-сервис можно использовать для получения несанкционированного доступа к внутренним API-функциям. Опасный недочет позволяет злоумышленнику через подачу запроса загрузить на устройство вредоносный код, который будет воровать информацию, шифровать файлы или попросту вызовет отказ скомпрометированной системы (DoS).

Уязвимостям подвержены версии 9.5, 10 и 11. Обновления с патчами вышли для версий 10 и 11, остальным затронутым продуктам рекомендован апгрейд. В качестве временной меры защиты пользователи могут остановить и отключить Veeam Distribution Service.

Исследователь из PT также нашел одну уязвимость в автономном Veeam-агенте для Windows — возможность локального повышения привилегий (CVE-2022-26503, 7,8 балла CVSS). Причиной появления проблемы является ошибка десериализации данных, которая может возникнуть при подаче запроса на порту, открытом Veeam-агентом (по умолчанию 9395/TCP).

Данная уязвимость позволяет выполнить на узле произвольный код с привилегиями SYSTEM и получить доступ к информации, пригодной для развития атаки. Угроза эксплойта актуальна для Veeam Agent for Microsoft Windows 2.0, 2.1, 2.2, 3.0.2, 4.0 и 5.0. Обновления выпущены только для версий 4 и 5.

«По нашим прогнозам, данные уязвимости будут эксплуатироваться злоумышленниками в реальных атаках и подвергнут значительному риску множество организаций, — предупреждает Петров. — Поэтому важно установить обновления как можно скорее или как минимум принять меры для выявления аномальной активности, связанной с этими продуктами».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Аферисты обещают карту на 100 тыс. рублей и просят 3050 рублей «комиссии»

Компания F6 выявила мошенническую схему, нацеленную на кражу денег и персональных данных у граждан, оказавшихся в уязвимом положении. Аферисты в первую очередь ориентируются на пожилых людей с испорченной кредитной историей, которые находятся в сложной жизненной ситуации и остро нуждаются в деньгах.

Злоумышленники привлекают жертв обещанием оформить кредитную карту с лимитом до 100 тыс. рублей под 99% годовых. При этом подчеркивается, что возраст, доход и кредитная история значения не имеют.

Для получения «карты» предлагается заполнить анкету, в которой, помимо прочего, просят указать адрес электронной почты и пароль. Аферисты рассчитывают на то, что, как показывают исследования, почти треть россиян используют один и тот же пароль для всех своих сервисов.

Также в анкете требовалось указать ФИО, адрес проживания, паспортные данные, ИНН, СНИЛС, место работы, стаж и уровень дохода. По данным специалистов F6, такие сведения могут использоваться для последующих атак с элементами социальной инженерии или продаваться на чёрном рынке. Кроме того, с жертв взималась «комиссия» в размере 3050 рублей.

Мошеннический сайт был обнаружен F6 7 июля. Он работал на домене, зарегистрированном на реально существующую компанию из Санкт-Петербурга. Сейчас домен уже заблокирован, однако эксперты не исключают, что по тому же шаблону могут появиться новые сайты.

«Киберпреступники регулярно разрабатывают новые сценарии. При выборе целевой аудитории они ориентируются на самые уязвимые группы — тех, кому проще "продать" заманчивое предложение. В данном случае их интересовали закредитованные люди, которые остро нуждаются в деньгах, но не могут получить новый заём из-за плохой кредитной истории», — отметил ведущий аналитик департамента Digital Risk Protection компании F6 Евгений Егоров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru