Среди возможных последствий атак — запуск программ-шифровальщиков, кража данных, отказ в обслуживании
Уязвимости обнаружил эксперт Positive Technologies Никита Петров. Две из них касаются Veeam Backup & Replication, популярной системы резервного копирования, которая позволяет автоматизировать процессы создания бэкапа и аварийного восстановления. Еще одна уязвимость выявлена в Veeam Agent for Microsoft Windows — ПО для резервного копирования данных Windows.
Решения Veeam, по данным разработчика, используют порядка 400 тыс. клиентов из разных стран, включая 83% компаний из списка Fortune Global 500 и 69% компаний из списка Forbes Global 2000. Veeam занимает первое место по доле рынка в Европе, на Ближнем Востоке и в Африке и второе место по доле рынка в мире, а также пятый год подряд является лидером в отчете Magic Quadrant for Enterprise Backup and Recovery Software Solutions аналитического агентства Gartner.
«По нашим прогнозам, данные уязвимости будут эксплуатироваться злоумышленниками в реальных атаках и подвергнут значительному риску множество организаций. Поэтому важно установить обновления как можно скорее или как минимум принять меры для выявления аномальной активности, связанной с этими продуктами», — отметил Никита Петров.
Обе уязвимости (CVE-2022-26500, CVE-2022-26501), найденные в Veeam Backup & Replication, позволяют неавторизованному злоумышленнику удаленно выполнять произвольный код (Remote Code Execution, RCE). Уязвимыми являются версии 9.5, 10 и 11 продукта.
Эти уязвимости могут использоваться для целого ряда противоправных действий:
- Получения первоначального доступа. Злоумышленники могут закрепиться на устройстве для установки вредоносного ПО или достижения других целей.
- Раскрытия информации. Уязвимости позволяют нарушителям устанавливать вредоносные программы для кражи данных или для прямого выполнения команд, которые извлекают и удаляют данные с уязвимого устройства.
- Отказа в обслуживании. Атакующие могут попытаться запустить код в системе, на которой размещено уязвимое приложение, и нарушить работу этого или других приложений.
- Шифрования инфраструктуры. Уязвимости RCE можно использовать для развертывания и запуска программ-шифровальщиков на уязвимом устройстве.
В свою очередь, уязвимость CVE-2022-26503 в Veeam Agent for Microsoft Windows позволяет злоумышленнику выполнять на узле произвольный код с максимальными правами (Local Privilege Escalation) и получить доступ к ресурсам скомпрометированного узла с максимальными привилегиями. Хранящаяся на персональном компьютере или сервере информация может представлять ценность для нарушителя и использоваться при планировании и проведении дальнейших атак на организацию. В случае дальнейшей компрометации доменной учетной записи злоумышленник может получить доступ к информации, расположенной в локальной сети. Уязвимость содержится в версиях 2.0, 2.1, 2.2, 3.0.2, 4.0 и 5.0 решения.
Эксперты Positive Technologies рекомендуют незамедлительно установить обновления безопасности, выпущенные вендором Veeam для затронутых продуктов: 11a (build 11.0.1.1261 P20220302) и 10a (build 10.0.1.4854 P20220304) для Veeam Backup & Replication, а также 5 (build 5.0.3.4708) и 4 (build 4.0.2.2208) для Veeam Agent for Microsoft Windows.
Если установка обновлений безопасности невозможна, Positive Technologies рекомендует внимательно отслеживать аномальную активность в отношении узлов с продуктами, которые были затронуты уязвимостями — в частности, проверять журналы регистрации событий на предмет создания новых учетных записей привилегированных пользователей и доступа к чувствительным файлам.