Bir araştırmacı bir yayın yayınladı kavram kanıtı (PoC) istismarı Veeam’in yedekleme ve replikasyon yazılımında kullanılan, CVE-2024-40711 olarak izlenen kritik bir güvenlik açığı için analiz yapıldı.
Kimliği doğrulanmamış uzaktan kod yürütme (RCE) açığı olan bu güvenlik açığının CVSS puanı 9,8 olup 12.1.2.172 ve altı sürümleri çalıştıran ortamları tehdit ediyor.
Başlangıçta yüksek istismar potansiyeli nedeniyle bildirilen bu güvenlik açığı, onu serileştirme saldırılarına karşı savunmasız hale getiren eski bir iletişim mekanizmasına sahiptir. Ayrıca, tehdit aktörlerinin atlatılan kötü amaçlı yükler oluşturmasını sağlayan bir istismar yoluna sahiptir. koruyucu önlemler Veeam Yerine koymuştur.
Güvenlik ekipleri, söz konusu açığı değerlendirirken 1.900 dosya değişikliği keşfetti; bunlardan 700’ünün güvenlikle ilgili olmadığı belirlendi; bu da Veeam’in yama sürecinin sadece CVE-2024-40711’i aşmadığını ve muhtemelen başka birçok güvenlik açığını da ele aldığını gösteriyor.
Veeam, güvenlik açığının farklı bileşenlerini ele almak için iki öneri yayınladı. İlk yama, sürüm 12.1.2.172, tehdit aktörlerinin güvenlik açığını istismar edebilmesi için düşük seviyeli kimlik bilgilerinin hala gerekli olmasını sağladı. İkinci yama, sürüm 12.2.0.334, kusuru tamamen çözüyor. Güvenlik açığının Veeam’in başlangıçta belirttiğinden daha ciddi olması ve ilk yamanın RCE tehdidini tamamen hafifletmemiş olması, sistemleri açıkta bırakmış ve ikinci bir yama girişimine yol açmış olması mümkün.
Dark Reading, yaklaşımı hakkında daha fazla bilgi almak için Veeam ile iletişime geçti.
Bu arada, saldırganlara bir sonraki saldırılarını başlatmaları için araçlar sağlayan söz konusu güvenlik açığına yönelik bir PoC açığının GitHub’da kamuya açık olarak yayınlanması nedeniyle, işletmelerin en son yamayı mümkün olan en kısa sürede uygulamaları önerilir.