Kritik Veeam CVE, fidye yazılımı saldırılarında aktif olarak istismar ediliyor


Dalış Özeti:

  • Araştırmacılar ve federal siber yetkililer, tehdit gruplarının Veeam Backup and Replication’daki kritik bir güvenlik açığından fidye yazılımı saldırıları için aktif olarak yararlandığını söyledi. Veeam güvenlik açığını açıkladıolan CVSS puanı 9,84 Eylül tarihli bir güvenlik bülteninde kurumsal yedekleme yazılımındaki diğer beş güvenlik açığıyla birlikte yer alıyor.
  • Siber Güvenlik ve Altyapı Güvenliği Ajansı eklendi CVE-2024-40711’den yararlanılan bilinen güvenlik açıkları kataloğuna Perşembe günü ve bunun fidye yazılımı saldırılarında kullanıldığı bilindiğini söyledi. Seri durumdan çıkarma güvenlik açığı, kimliği doğrulanmamış bir saldırganın uzaktan kod yürütmesine olanak tanır.
  • Sophos X-Ops’taki araştırmacılar, bu ayın başlarında CVE-2024-40711 açıklarından yararlanan en az dört fidye yazılımı saldırısını izledi. Siber güvenlik sağlayıcısının tehdit yanıt ekibi, Akira ve Fog fidye yazılımı türleriyle bağlantılı saldırılar gözlemlediğini söyledi. Sophos X-Ops, “Her durumda, saldırganlar hedeflere öncelikle çok faktörlü kimlik doğrulama etkinleştirilmeden, güvenliği ihlal edilmiş VPN ağ geçitlerini kullanarak erişiyor” dedi. 11 Ekim sosyal platform X’teki gönderi.

Dalış Bilgisi:

CVE-2024-40711 ile bağlantılı açıklardan yararlanma ve fidye yazılımı saldırıları, ortak bir sırayı takip ederek, yazılımdaki güvenlik açıklarının sürekli olarak açığa çıktığını ve uzun vadeli etkisini vurguluyor.

Veeam’in kurumsal iletişim ve küresel halkla ilişkilerden sorumlu kıdemli direktörü Heidi Monroe Kroft Pazartesi günü e-posta yoluyla yaptığı açıklamada, Veeam’in 28 Ağustos 12.2 sürümündeki Veeam Backup and Replication v12.2 yazılım güncellemesiyle bu güvenlik açığını giderdiğini söyledi. “Bu, etkilenen tüm Veeam müşterilerine doğrudan iletildi.”

Güvenlik açığı araştırmacıları Sayımlar Ve Hızlı7 popüler kurumsal üründeki kritik yazılım hatasının yamalanıp ifşa edilmesinin ardından alarmı çaldı. Kısmi kavram kanıtı yararlanma kodu, CVE’nin kamuya açıklanmasından sonraki birkaç gün içinde yayınlandı.

Sophos X-Ops, Veeam’in bir yazılım güncellemesiyle güvenlik açığını çözmesinden bir aydan fazla bir süre sonra fidye yazılımı içeren aktif açıkları izlemeye başladı. CVE-2024-40711, Veeam Backup and Replication sürüm 12.1.2.172 ve önceki sürüm 12 sürümlerini etkiler.

Uygulama, işletmeler tarafından sanal, fiziksel ve bulut makinelerin yedeklenmesi, çoğaltılması ve geri yüklenmesi için kullanılır.

“Popülerliğinin bir sonucu olarak, fidye yazılımı grupları da dahil olmak üzere saldırganlar için de birincil hedef oluyor.” Caitlin Condon, Rapid7’nin güvenlik açığı istihbaratı direktörüPazartesi günü e-posta yoluyla söyledi. “2024’teki Rapid7 olay müdahale vakalarının %20’sinden fazlası Veeam’e erişilmesini veya bir şekilde bu durumdan yararlanılmasını içeriyordu; genellikle bir düşman hedef ortamda zaten bir yer edindikten sonra.”

Condon, tehdit gruplarının daha önceki Veeam Backup and Replication açıklarından aylar sonra ve neredeyse bir yıl sonra da bir vakada yararlandığını söyledi.

Veeam kaç müşterinin yama uyguladığını veya bu güvenlik açığından etkilendiğini söylemeyi reddetti.

Himaja Motheram, Censys’in güvenlik araştırmacısıaçığa çıkan Veeam Backup and Replication sunucularının sayısının, CVE’nin açıklanmasından bu yana oldukça tutarlı kaldığını ve 6 Eylül’de açığa çıkan 2.833 örnekten Pazartesi itibarıyla 2.784’e düştüğünü söyledi.

Censys’e göre açığa çıkan örnekler çoğunlukla Avrupa’da yoğunlaşıyor. Birleşik Krallık Ulusal Sağlık Hizmetinin dijital kolu şu konuda bir siber güvenlik uyarısı yayınladı: CVE-2024-40711’in aktif kullanımı 11 Ekim’de.



Source link