16 Aralık 2022Ravie LakshmananYedekleme ve Kurtarma / Sıfırıncı Gün

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), katma Veeam Backup & Replication yazılımını Etkilenen Bilinen Güvenlik Açıklarına (KEV) Vahşi doğada aktif sömürüye dair kanıtlara atıfta bulunan katalog.

Şu anda yama uygulanmış kritik kusurlar şu şekilde izlenir: CVE-2022-26500 ve CVE-2022-26501her ikisi de CVSS puanlama sisteminde 9,8 olarak derecelendirilmiştir ve bir hedef sistemin kontrolünü ele geçirmek için kullanılabilir.

“Veeam Dağıtım Hizmeti (varsayılan olarak TCP 9380), kimliği doğrulanmamış kullanıcıların dahili API işlevlerine erişmesine izin verir,” Veeam kayıt edilmiş Mart 2022’de yayınlanan bir danışma belgesinde. “Uzaktaki bir saldırgan, dahili API’ye girdi gönderebilir ve bu da kötü amaçlı kodun yüklenmesine ve yürütülmesine yol açabilir.”

Ürün sürümleri 9.5, 10 ve 11’i etkileyen her iki sorun da sürüm 10a ve 11a’da ele alınmıştır. Veeam Backup & Replication 9.5 kullanıcılarının desteklenen bir sürüme yükseltmeleri önerilir.

Rus siber güvenlik firması Positive Technologies’de güvenlik araştırmacısı olan Nikita Petrov, zayıflıkları keşfetme ve bildirme konusunda itibar kazandı.

Petrov, “Bu güvenlik açıklarının gerçek saldırılarda kullanılacağına ve birçok kuruluşu önemli ölçüde riske atacağına inanıyoruz.” söz konusu 16 Mart 2022’de. “Bu nedenle, güncellemeleri mümkün olan en kısa sürede yüklemek veya en azından bu ürünlerle ilişkili anormal etkinlikleri tespit etmek için önlemler almak önemlidir.”

Bu güvenlik açıklarından yararlanan saldırılarla ilgili ayrıntılar henüz bilinmiyor ancak siber güvenlik şirketi CloudSEK ifşa Ekim ayında, iki kusuru kötüye kullanan “uzaktan kod yürütme için tamamen silahlı bir aracın” reklamını yapan çok sayıda tehdit aktörünün gözlemlendiğini gözlemledi.

Başarılı bir istismarın olası sonuçlarından bazıları, fidye yazılımı bulaşması, veri hırsızlığı ve hizmet reddi olup kullanıcıların güncellemeleri uygulamasını zorunlu kılar.



siber-2