Gli amministratori che gestiscono istanze di backup aziendali utilizzando Veeam Backup Enterprise Manager devono aggiornare rapidamente l’applicazione. In caso contrario, gli aggressori potrebbero sfruttare la vulnerabilità e autenticarsi come qualsiasi utente senza accedere all’interfaccia web.
annuncio
La vulnerabilità (CVE-2024-29849) è nota come “Molto importante“Classificato. È diventato noto dalla fine di maggio 2024. Gli sviluppatori affermano che la vulnerabilità esiste in Versione 12.1.2.172 Da chiudere. In questa versione sono state risolte anche quattro ulteriori vulnerabilità della sicurezza. Se gli aggressori hanno successo, possono, tra le altre cose, impossessarsi degli account esistenti o ottenere accesso non autorizzato ai record di backup.
Attenzione agli attacchi
Ora circola un codice exploit creato da un ricercatore di sicurezza di cui i criminali informatici possono abusare. Secondo lui, la vulnerabilità esiste nel servizio Veeam.Backup.Enterprise.RestAPIService.exe. Il servizio funge da API REST per l’applicazione Web principale e resta in ascolto sulla porta TCP 9398. Per avviare l’attacco, gli aggressori devono inviare un token VMware Single Sign-On (SSO) al servizio vulnerabile tramite l’API.
Poiché Veeam non verifica il token, può impersonare un amministratore. Il ricercatore di sicurezza fornisce maggiori dettagli sull’attacco Nella sua relazione dettagliata su di me. Spiega inoltre in dettaglio come potrebbe verificarsi l’attacco.
Patch adesso!
Finora non ci sono segnalazioni di attacchi in corso. Poiché ciò può cambiare in qualsiasi momento, gli amministratori dovrebbero agire immediatamente e installare la versione sicura di Veeam Backup Enterprise Manager.
(A)
“Esperto di birra per tutta la vita. Appassionato di viaggi in generale. Appassionato di social media. Esperto di zombi. Comunicatore.”