ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), vahşi ortamda aktif istismara ilişkin kanıtlara atıfta bulunarak, Veeam Backup & Replication yazılımını etkileyen iki güvenlik açığını Bilinen Yararlanılan Güvenlik Açıkları (KEV) Kataloğuna ekledi.
Şu anda yama uygulanmış kritik kusurlar şu şekilde izlenir: CVE-2022-26500 ve CVE-2022-26501her ikisi de CVSS puanlama sisteminde 9,8 olarak derecelendirilmiştir ve bir hedef sistemin kontrolünü ele geçirmek için kullanılabilir.
Veeam, Mart 2022’de yayınlanan bir danışma belgesinde “Veeam Dağıtım Hizmeti (varsayılan olarak TCP 9380), kimliği doğrulanmamış kullanıcıların dahili API işlevlerine erişmesine olanak tanır.” zararlı kod.”
Ürün sürümleri 9.5, 10 ve 11’i etkileyen her iki sorun da sürüm 10a ve 11a’da ele alınmıştır. Veeam Backup & Replication 9.5 kullanıcılarının desteklenen bir sürüme yükseltmeleri önerilir.
Rus siber güvenlik firması Positive Technologies’de güvenlik araştırmacısı olan Nikita Petrov, zayıflıkları keşfetme ve bildirme konusunda itibar kazandı.
Petrov 16 Mart 2022’de “Bu güvenlik açıklarının gerçek saldırılarda kullanılacağına ve birçok kuruluşu önemli risk altına sokacağına inanıyoruz.” bu ürünlerle ilişkili anormal aktiviteyi tespit edin.”
Bu güvenlik açıklarından yararlanan saldırılarla ilgili ayrıntılar henüz bilinmiyor, ancak siber güvenlik şirketi CloudSEK Ekim ayında, iki açığı kötüye kullanan “uzaktan kod yürütme için tamamen silahlı bir araç” reklamı yapan çok sayıda tehdit aktörü gözlemlediğini açıkladı.
Başarılı bir istismarın olası sonuçlarından bazıları, fidye yazılımı bulaşması, veri hırsızlığı ve hizmet reddi olup kullanıcıların güncellemeleri uygulamasını zorunlu kılar.