K­r­i­t­i­k­ ­V­e­e­a­m­ ­y­e­d­e­k­l­e­m­e­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­k­l­a­r­ı­,­ ­W­i­n­d­o­w­s­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ı­ ­f­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­s­a­l­d­ı­r­ı­s­ı­n­a­ ­m­a­r­u­z­ ­b­ı­r­a­k­t­ı­

K­r­i­t­i­k­ ­V­e­e­a­m­ ­y­e­d­e­k­l­e­m­e­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­k­l­a­r­ı­,­ ­W­i­n­d­o­w­s­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ı­ ­f­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­s­a­l­d­ı­r­ı­s­ı­n­a­ ­m­a­r­u­z­ ­b­ı­r­a­k­t­ı­

Veeam yedekleme çözümlerinde, kullanıcıları fidye yazılımı saldırısı riskine sokmuş olabilecek iki kritik güvenlik açığı keşfedildi.

Veeam Backup & Replication, Positive Technologies araştırmacısı Nikita Petrov tarafından CVE-2022-26500 ve CVE-2022-26501’e karşı savunmasız bulundu ve belirli ayrıntılar açıklanmamasına rağmen, kusurların kimliği doğrulanmamış kullanıcıların dahili API işlevlerine erişmesine izin verdiği düşünülüyor. .

Positive’in raporunda, “Uzaktaki bir saldırgan, dahili API’ye kötü amaçlı kodun yüklenmesine ve yürütülmesine yol açabilecek girdi gönderebilir” dedi.

Araştırmacı, güvenlik açıklarından ilk erişim elde etmek ve hedef uç noktada kalıcılık sağlamak, kötü amaçlı yazılım yüklemek, veri çalmak veya verileri çıkaran veya silen, hizmet reddi saldırıları düzenleyen veya altyapıyı şifreleyen komutları doğrudan yürütmek için yararlanılabileceğini söyledi. bir fidye yazılımı saldırısı çalıştırın.

Toplamda, aracın üç sürümü güvenlik açığından etkilendi: 9.5, 10 ve 11. Son ikisi için yamalar zaten mevcut ve kullanıcılardan hemen güncelleme yapmaları isteniyor. Yamaları şu anda uygulayamayanlar, olası riskleri azaltmak için Veeam Dağıtım Hizmetini geçici olarak durdurabilir veya devre dışı bırakabilir.

Aynı araştırmacı, Microsoft işletim sistemi için bir veri yedekleme yazılımı olan Microsoft Windows için Veeam Agent’ta ek bir güvenlik açığı keşfetti. CVE-2022-26503 olarak izlenen kusur, saldırganların “maksimum haklara sahip (Yerel Ayrıcalık Yükseltme) düğüm üzerinde rastgele kod yürütmesine ve güvenliği ihlal edilen düğümün kaynaklarına maksimum ayrıcalıklarla erişmesine” olanak tanır.

Başka bir deyişle, savunmasız bir uç noktada depolanan tüm veriler çalınabilir veya başka saldırılar düzenlemek için kullanılabilir. Şirket, ürünün 2.0, 2.1, 2.2, 3.0.2, 4.0 ve 5.0 sürümlerinin etkilendiğini doğruladı. 4.0 ve 5.0 sürümleri için yamalar yayınlandı.

Popular Articles

Latest Articles