Veeam Backup&Replication软件中存在一个严重漏洞(CVE-2024-40711),攻击者无需身份验证即可获得完全控制权。立即更新对于保护敏感数据免遭利用至关重要。
Veeam备份和复制软件中存在一个严重安全漏洞,可让威胁者完全控制受影响的系统。该漏洞编号为CVE-2024-40711,无需任何身份验证,对于依赖Veeam进行数据保护和备份服务的组织来说,该漏洞尤其危险。
CVE-2024-40711被归类为严重的远程代码执行(RCE)漏洞。它影响Veeam Backup&Replication版本12.1.2.172及更早版本。如果被利用,此漏洞可能使攻击者能够执行任意代码,导致数据泄露并在全球企业使用的易受攻击的系统上部署勒索软件。
据威胁情报平台Censys称,目前有2833台Veeam Backup&Replication服务器暴露在互联网上,主要位于德国和法国。
这并不是Veeam软件第一次受到此类攻击。今年早些时候,7月份披露的另一个漏洞(CVE-2023-27532)被EstateRansomware、Akira和FIN7等臭名昭著的勒索软件组织利用。该漏洞允许威胁行为者寻找初始访问、凭证盗窃和其他恶意活动。
勒索软件攻击的增加趋势意味着CVE-2024-40711可能被类似地利用,从而导致组织可能面临双重勒索的情况,攻击者不仅窃取数据,还威胁如果不支付赎金就公布数据。
好消息是,Veeam迅速发布了针对其软件版本12.2.0.334的补丁,该补丁还修复了其他五个严重程度较低的漏洞。所有用户必须立即更新其系统以防范潜在攻击。
敦促用户立即升级到Veeam Backup&Replication版本12.2.0.334或更高版本。组织还应检查其网络安全协议,以确保备份服务器不会不必要地暴露在互联网上。此外,定期监控和审核网络上未经授权的访问或异常活动对于维护安全至关重要。
评论已关闭。