Копирование видов деятельности другой организации воспринимается некоторыми людьми как промышленный шпионаж, но истина в том, что бенчмаркинг – это вполне законное и этическое поведение.

1925), американский педагог и писатель, Уоррен Беннис (Warren Bennis

 

Связь с редакцией
Рассылка новостей

Уязвимости в решениях для резервного копирования Veeam, опасные для дата-центров и Windows-систем, устранены благодаря Positive Technologies

17.03.2022 14:28
Пресс-релиз компании Positive Technologies

Уязвимости обнаружил эксперт Positive Technologies Никита Петров. Две из них касаются Veeam Backup & Replication, популярной системы резервного копирования, которая позволяет автоматизировать процессы создания бэкапа и аварийного восстановления. Еще одна уязвимость выявлена в Veeam Agent for Microsoft Windows — ПО для резервного копирования данных Windows.

Решения Veeam, по данным разработчика, используют порядка 400 тыс. клиентов из разных стран, включая 83% компаний из списка Fortune Global 500 и 69% компаний из списка Forbes Global 2000. Veeam занимает первое место по доле рынка в Европе, на Ближнем Востоке и в Африке и второе место по доле рынка в мире, а также пятый год подряд является лидером в отчете Magic Quadrant for Enterprise Backup and Recovery Software Solutions аналитического агентства Gartner.

«По нашим прогнозам, данные уязвимости будут эксплуатироваться злоумышленниками в реальных атаках и подвергнут значительному риску множество организаций. Поэтому важно установить обновления как можно скорее или как минимум принять меры для выявления аномальной активности, связанной с этими продуктами», — отметил Никита Петров.

Обе уязвимости (CVE-2022-26500, CVE-2022-26501), найденные в Veeam Backup & Replication, позволяют неавторизованному злоумышленнику удаленно выполнять произвольный код (Remote Code Execution, RCE). Уязвимыми являются версии 9.5, 10 и 11 продукта.

Эти уязвимости могут использоваться для целого ряда противоправных действий:

  • Получения первоначального доступа. Злоумышленники могут закрепиться на устройстве для установки вредоносного ПО или достижения других целей.
  • Раскрытия информации. Уязвимости позволяют нарушителям устанавливать вредоносные программы для кражи данных или для прямого выполнения команд, которые извлекают и удаляют данные с уязвимого устройства.
  • Отказа в обслуживании. Атакующие могут попытаться запустить код в системе, на которой размещено уязвимое приложение, и нарушить работу этого или других приложений.
  • Шифрования инфраструктуры. Уязвимости RCE можно использовать для развертывания и запуска программ-шифровальщиков на уязвимом устройстве.
  • В свою очередь, уязвимость CVE-2022-26503 в Veeam Agent for Microsoft Windows позволяет злоумышленнику выполнять на узле произвольный код с максимальными правами (Local Privilege Escalation) и получить доступ к ресурсам скомпрометированного узла с максимальными привилегиями. Хранящаяся на персональном компьютере или сервере информация может представлять ценность для нарушителя и использоваться при планировании и проведении дальнейших атак на организацию. В случае дальнейшей компрометации доменной учетной записи злоумышленник может получить доступ к информации, расположенной в локальной сети. Уязвимость содержится в версиях 2.0, 2.1, 2.2, 3.0.2, 4.0 и 5.0 решения.

    Эксперты Positive Technologies рекомендуют незамедлительно установить обновления безопасности, выпущенные вендором Veeam для затронутых продуктов: 11a (build 11.0.1.1261 P20220302) и 10a (build 10.0.1.4854 P20220304) для Veeam Backup & Replication, а также 5 (build 5.0.3.4708) и 4 (build 4.0.2.2208) для Veeam Agent for Microsoft Windows.

    Если установка обновлений безопасности невозможна, Positive Technologies рекомендует внимательно отслеживать аномальную активность в отношении узлов с продуктами, которые были затронуты уязвимостями — в частности, проверять журналы регистрации событий на предмет создания новых учетных записей привилегированных пользователей и доступа к чувствительным файлам.

    www.veeam.com  и  www.ptsecurity.com

    Мнение специалиста

    Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
    Телефон: (926) 212-60-97.
    E-mail: info@avtprom.ru или avtprom@ipu.ru

    © ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.

    РассылкиSubscribe.Ru
    Автоматизация в
    промышленности