Veeam avverte di un grave difetto di esecuzione del codice remoto nel software di backup e ripristino

Veeam avverte di un grave difetto di esecuzione del codice remoto nel software di backup e ripristino

Veeam ha rilasciato aggiornamenti per risolvere 18 vulnerabilità critiche nel software di backup e ripristino, inclusa una critica che consente l’esecuzione del codice remoto senza autenticazione. Questo difetto, noto come CVE-2024-40711, è considerato una priorità per le aziende poiché può essere utilizzato per il movimento laterale e per il doppio estorsione da parte dei gruppi di ransomware.

Difetto di esecuzione del codice remoto

Il difetto di esecuzione del codice remoto (RCE) è una delle vulnerabilità più gravi, con un punteggio CVSS v3.1 di 9.8. Questo difetto consente agli attaccanti di eseguire codice arbitrario sul server di backup e ripristino senza autenticazione. Veeam Backup & Replication 12.1.2.172 e tutte le versioni precedenti del ramo 12 sono colpite da questo difetto.

Altre vulnerabilità

Oltre al difetto di esecuzione del codice remoto, ci sono altre vulnerabilità che possono essere sfruttate da attaccanti. Tra queste:

  • CVE-2024-40710: Questo difetto consente agli utenti con privilegi bassi di eseguire codice remoto e di estrarre dati sensibili come credenziali e password.
  • CVE-2024-40713: Gli utenti con privilegi bassi possono modificare le impostazioni di autenticazione a più fattori (MFA) e bypassarle.
  • CVE-2024-40714: La validazione debole dei certificati TLS consente di intercettare le credenziali durante le operazioni di ripristino.
  • CVE-2024-39718: Gli utenti con privilegi bassi possono rimuovere file remotamente con permessi equivalenti all’account del servizio.
  • CVE-2024-40712: Questo difetto consente agli utenti con privilegi bassi di eseguire un’escalata di privilegi locale (LPE).

Impatto sulle aziende

Le aziende che utilizzano Veeam Backup & Replication devono agire rapidamente per installare gli aggiornamenti. Queste vulnerabilità possono essere sfruttate per il movimento laterale e per il doppio estorsione, rendendo i dati dei clienti vulnerabili. Veeam afferma che il software è utilizzato da oltre 450.000 clienti in tutto il mondo, inclusi il 82% delle aziende del Fortune 500 e il 72% di quelle elencate nella classifica Global 2,000.

Consigli per gli utenti

  1. Aggiornamenti: Installare gli aggiornamenti più recenti per Veeam Backup & Replication 12.2.0.334.
  2. Monitoraggio: Monitorare costantemente le attività sul server di backup e ripristino per identificare eventuali attacchi.
  3. Patching: Assicurarsi che tutte le versioni del software siano aggiornate e patchate.
  4. Configurazione sicura: Configurare il server di backup e ripristino in modo sicuro, evitando di esporlo alla rete pubblica.

Veeam ha rilasciato aggiornamenti per risolvere 18 vulnerabilità critiche nel software di backup e ripristino. Le aziende devono agire rapidamente per installare gli aggiornamenti e migliorare la sicurezza del loro ambiente IT. Gli utenti devono anche seguire buone pratiche di sicurezza per proteggere i loro dati da potenziali attacchi.

Fonte: https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-rce-flaw-in-backup-and-replication-software/

Torna in alto