Veeam предупреждает о критической 0-day уязвимости в Enterprise Manager
📢 Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя. Злоумышленникам даже не нужно знать учетные данные, чтобы скомпрометировать систему.
📝 Компания также сообщила о трех других уязвимостях, влияющих на Veeam Backup Enterprise Manager: CVE-2024-29850 (CVSS 8.8) позволяет захватывать учетные записи, CVE-2024-29851 (CVSS 7.2) дает привилегированному пользователю возможность украсть NTLM хэши, а CVE-2024-29852 (CVSS 2.7) позволяет читать журналы сессий.
👺 За последние недели Veeam также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows и критическую RCE-уязвимость в Veeam Service Provider Console. Ранее уязвимость в Veeam Backup & Replication уже использовалась хакерскими группировками для распространения вредоносного ПО.
#Veeam #обходаутентификации #0day #угрозарезервномукопированию
@ZerodayAlert
#Veeam #обходаутентификации #0day #угрозарезервномукопированию
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-29849: резервное копирование через Veeam стало небезопасным
Кибербандитам даже не нужно знать учётные данные, чтобы скомпрометировать вашу систему.
От бэкапа до вымогательства: как уязвимость в Veeam подвергает риску мировые корпорации
🔥 Критическая уязвимость CVE-2024-40711 в Veeam Backup & Replication позволяет хакерам удаленно выполнять код на серверах без аутентификации. Эта брешь активно эксплуатируется группировками Akira и Fog для атак на корпоративные системы резервного копирования.
💼 Veeam используют более чем 500 000 клиентов по всему миру, включая 74% компаний из списка Global 2000. Компрометация такого широко распространенного ПО может привести к масштабным утечкам данных и нарушению работы крупных организаций.
🕵️ Хакеры, используя уязвимость, создают локальные учетные записи с правами администратора и применяют инструменты вроде rclone для эксфильтрации данных. Это не первый случай атак на Veeam: ранее устранялась уязвимость CVE-2023-27532, использовавшаяся группой FIN7.
#Veeam #уязвимость #вымогатели #бэкап
@ZerodayAlert
💼 Veeam используют более чем 500 000 клиентов по всему миру, включая 74% компаний из списка Global 2000. Компрометация такого широко распространенного ПО может привести к масштабным утечкам данных и нарушению работы крупных организаций.
🕵️ Хакеры, используя уязвимость, создают локальные учетные записи с правами администратора и применяют инструменты вроде rclone для эксфильтрации данных. Это не первый случай атак на Veeam: ранее устранялась уязвимость CVE-2023-27532, использовавшаяся группой FIN7.
#Veeam #уязвимость #вымогатели #бэкап
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лазейки в Veeam: Akira и Fog атакуют корпоративные данные
Резервные копии компаний оказались под прицелом вымогателей.