Η Veeam προειδοποιεί για νέα σοβαρή ευπάθεια στο VBR
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Η Veeam προειδοποιεί για νέα σοβαρή ευπάθεια στο VBR
https://www.secnews.gr/651302/veeam-proeidopoiei-nea-sobari-eupatheia-vbr/
Jun 18th 2025, 10:29
by Digital Fortress
Η Veeam προχώρησε στη διάθεση σημαντικών ενημερώσεων ασφαλείας για το Veeam Backup & Replication (VBR), με στόχο την αντιμετώπιση πολλαπλών ευπαθειών – μεταξύ αυτών και μιας κρίσιμης αδυναμίας που επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE).
Αυτή η ευπάθεια παρακολουθείται ως CVE-2025-23121 και εντοπίστηκε από τους ερευνητές ασφαλείας των watchTowr και CodeWhite. Η ευπάθεια αφορά αποκλειστικά domain-joined installations.
Σύμφωνα με σχετική ανακοίνωση της Veeam, η συγκεκριμένη αδυναμία επιτρέπει σε οποιονδήποτε εξουσιοδοτημένο domain user να εκτελέσει κακόβουλο κώδικα εξ αποστάσεως στο Backup Server. Η επίθεση χαρακτηρίζεται ως «χαμηλής πολυπλοκότητας». Το πρόβλημα επηρεάζει εκδόσεις του VBR από την 12 και μετά, αλλά έχει επιλυθεί στην έκδοση 12.3.2.3617, η οποία κυκλοφόρησε χθες.
Δείτε επίσης: Ευπάθεια ASUS Armoury Crate δίνει δικαιώματα διαχειριστή Windows
Αξιοσημείωτο είναι πως ενώ η ευπάθεια επηρεάζει μόνο domain-joined installations, μπορεί να αξιοποιηθεί εύκολα από οποιονδήποτε domain user, γεγονός που εντείνει τον κίνδυνο για εταιρείες που δεν ακολουθούν αυστηρές πολιτικές ασφαλείας. Πολλοί οργανισμοί ενσωματώνουν τους backup servers στο ίδιο domain με το υπόλοιπο εταιρικό δίκτυο – πρακτική που έρχεται σε αντίθεση με τις συστάσεις της Veeam. Η εταιρεία προτείνει τη χρήση ξεχωριστού Active Directory forest και την εφαρμογή ελέγχου ταυτότητας δύο παραγόντων για τους διαχειριστικούς λογαριασμούς.
Υπενθυμίζεται ότι τον Μάρτιο, η Veeam είχε διορθώσει άλλη μία σοβαρή ευπάθεια απομακρυσμένης εκτέλεσης (CVE-2025-23120) που αφορούσε επίσης το Backup & Replication software (VBR) και domain-joined installations.
Το ανησυχητικό είναι ότι οι Veeam Backup Servers αποτελούν σταθερό στόχο για τις συμμορίες ransomware. Η δυνατότητα διαγραφής των backup πριν την ενεργοποίηση του κακόβουλου λογισμικού καθιστά αυτά τα συστήματα «πύλες» για την ολοκληρωτική εξουδετέρωση των μηχανισμών ανάκαμψης των θυμάτων.
Δείτε επίσης: CISA Κατάλογος KEV: Προσθήκη ευπάθειας που επηρεάζει TP-Link routers
Σύμφωνα με αποκαλύψεις των ερευνητών της Sophos X-Ops τον Νοέμβριο, μια ακόμη κρίσιμη ευπάθεια RCE στο Veeam Backup & Replication, με αναγνωριστικό CVE-2024-40711, αξιοποιείται ενεργά για την εγκατάσταση του ransomware Frag. Η ίδια ευπάθεια είχε ήδη αξιοποιηθεί νωρίτερα (από τον Οκτώβριο), σε επιθέσεις που περιελάμβαναν τις οικογένειες ransomware Akira και Fog.
Στο παρελθόν, η συμμορία Cuba ransomware και η FIN7 – μια διαβόητη ομάδα κυβερνοεγκλήματος με οικονομικά κίνητρα, η οποία έχει συνδεθεί με γνωστά ransomware οικοσυστήματα όπως Conti, REvil, Maze, Egregor και BlackBasta – εκμεταλλεύτηκαν, επίσης, ευπάθειες στο VBR.
Η έκταση του κινδύνου γίνεται ακόμη πιο εμφανής όταν αναλογιστεί κανείς τη δημοτικότητα των λύσεων της Veeam. Η εταιρεία εξυπηρετεί πάνω από 550.000 οργανισμούς παγκοσμίως, συμπεριλαμβανομένου του 82% των εταιρειών του Fortune 500 και του 74% των επιχειρήσεων της λίστας Global 2000. Αυτό σημαίνει ότι κάθε σοβαρή ευπάθεια στο Veeam VBR επηρεάζει μεγάλο μέρος της παγκόσμιας οικονομίας, ιδιαίτερα στον χρηματοοικονομικό, ενεργειακό και δημόσιο τομέα.
Οι διαχειριστές καλούνται να εφαρμόσουν άμεσα τις ενημερώσεις ασφαλείας για να διορθώνουν τη νέα ευπάθεια Veeam. Η συγκεκριμένη απειλή δεν είναι απλώς ένα ακόμη vulnerability. Είναι μια ανοιχτή πόρτα σε χιλιάδες κρίσιμες υποδομές παγκοσμίως. Αν δεν αντιμετωπιστεί άμεσα με ενημερώσεις και απομόνωση των backup servers, οι οργανισμοί διατρέχουν υψηλό κίνδυνο πλήρους απώλειας δεδομένων και ανυπολόγιστης ζημιάς.
Δείτε επίσης: Ευπάθεια ASUS Armoury Crate δίνει δικαιώματα διαχειριστή Windows
Είναι ζωτικής σημασίας για τους οργανισμούς να δίνουν προτεραιότητα στις ενημερώσεις λογισμικού. Αλλά υπάρχουν και άλλα μέτρα που μπορούν να λάβουν για να προστατευθούν από παρόμοιες ευπάθειες. Αυτά περιλαμβάνουν την τακτική παρακολούθηση και επανεξέταση των αρχείων καταγραφής του συστήματος για οποιαδήποτε ύποπτη δραστηριότητα, την εφαρμογή αυστηρών πολιτικών ελέγχου πρόσβασης και την εκπαίδευση των εργαζομένων για χρήση των βέλτιστων πρακτικών ασφαλείας. Είναι επίσης σημαντικό για τις εταιρείες να διαθέτουν ένα ισχυρό σχέδιο αντιμετώπισης συμβάντων σε περίπτωση παραβιάσεων ή περιστατικών ασφαλείας.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Η Veeam προειδοποιεί για νέα σοβαρή ευπάθεια στο VBR
https://www.secnews.gr/651302/veeam-proeidopoiei-nea-sobari-eupatheia-vbr/
Jun 18th 2025, 10:29
by Digital Fortress
Η Veeam προχώρησε στη διάθεση σημαντικών ενημερώσεων ασφαλείας για το Veeam Backup & Replication (VBR), με στόχο την αντιμετώπιση πολλαπλών ευπαθειών – μεταξύ αυτών και μιας κρίσιμης αδυναμίας που επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE).
Αυτή η ευπάθεια παρακολουθείται ως CVE-2025-23121 και εντοπίστηκε από τους ερευνητές ασφαλείας των watchTowr και CodeWhite. Η ευπάθεια αφορά αποκλειστικά domain-joined installations.
Σύμφωνα με σχετική ανακοίνωση της Veeam, η συγκεκριμένη αδυναμία επιτρέπει σε οποιονδήποτε εξουσιοδοτημένο domain user να εκτελέσει κακόβουλο κώδικα εξ αποστάσεως στο Backup Server. Η επίθεση χαρακτηρίζεται ως «χαμηλής πολυπλοκότητας». Το πρόβλημα επηρεάζει εκδόσεις του VBR από την 12 και μετά, αλλά έχει επιλυθεί στην έκδοση 12.3.2.3617, η οποία κυκλοφόρησε χθες.
Δείτε επίσης: Ευπάθεια ASUS Armoury Crate δίνει δικαιώματα διαχειριστή Windows
Αξιοσημείωτο είναι πως ενώ η ευπάθεια επηρεάζει μόνο domain-joined installations, μπορεί να αξιοποιηθεί εύκολα από οποιονδήποτε domain user, γεγονός που εντείνει τον κίνδυνο για εταιρείες που δεν ακολουθούν αυστηρές πολιτικές ασφαλείας. Πολλοί οργανισμοί ενσωματώνουν τους backup servers στο ίδιο domain με το υπόλοιπο εταιρικό δίκτυο – πρακτική που έρχεται σε αντίθεση με τις συστάσεις της Veeam. Η εταιρεία προτείνει τη χρήση ξεχωριστού Active Directory forest και την εφαρμογή ελέγχου ταυτότητας δύο παραγόντων για τους διαχειριστικούς λογαριασμούς.
Υπενθυμίζεται ότι τον Μάρτιο, η Veeam είχε διορθώσει άλλη μία σοβαρή ευπάθεια απομακρυσμένης εκτέλεσης (CVE-2025-23120) που αφορούσε επίσης το Backup & Replication software (VBR) και domain-joined installations.
Το ανησυχητικό είναι ότι οι Veeam Backup Servers αποτελούν σταθερό στόχο για τις συμμορίες ransomware. Η δυνατότητα διαγραφής των backup πριν την ενεργοποίηση του κακόβουλου λογισμικού καθιστά αυτά τα συστήματα «πύλες» για την ολοκληρωτική εξουδετέρωση των μηχανισμών ανάκαμψης των θυμάτων.
Δείτε επίσης: CISA Κατάλογος KEV: Προσθήκη ευπάθειας που επηρεάζει TP-Link routers
Σύμφωνα με αποκαλύψεις των ερευνητών της Sophos X-Ops τον Νοέμβριο, μια ακόμη κρίσιμη ευπάθεια RCE στο Veeam Backup & Replication, με αναγνωριστικό CVE-2024-40711, αξιοποιείται ενεργά για την εγκατάσταση του ransomware Frag. Η ίδια ευπάθεια είχε ήδη αξιοποιηθεί νωρίτερα (από τον Οκτώβριο), σε επιθέσεις που περιελάμβαναν τις οικογένειες ransomware Akira και Fog.
Στο παρελθόν, η συμμορία Cuba ransomware και η FIN7 – μια διαβόητη ομάδα κυβερνοεγκλήματος με οικονομικά κίνητρα, η οποία έχει συνδεθεί με γνωστά ransomware οικοσυστήματα όπως Conti, REvil, Maze, Egregor και BlackBasta – εκμεταλλεύτηκαν, επίσης, ευπάθειες στο VBR.
Η έκταση του κινδύνου γίνεται ακόμη πιο εμφανής όταν αναλογιστεί κανείς τη δημοτικότητα των λύσεων της Veeam. Η εταιρεία εξυπηρετεί πάνω από 550.000 οργανισμούς παγκοσμίως, συμπεριλαμβανομένου του 82% των εταιρειών του Fortune 500 και του 74% των επιχειρήσεων της λίστας Global 2000. Αυτό σημαίνει ότι κάθε σοβαρή ευπάθεια στο Veeam VBR επηρεάζει μεγάλο μέρος της παγκόσμιας οικονομίας, ιδιαίτερα στον χρηματοοικονομικό, ενεργειακό και δημόσιο τομέα.
Οι διαχειριστές καλούνται να εφαρμόσουν άμεσα τις ενημερώσεις ασφαλείας για να διορθώνουν τη νέα ευπάθεια Veeam. Η συγκεκριμένη απειλή δεν είναι απλώς ένα ακόμη vulnerability. Είναι μια ανοιχτή πόρτα σε χιλιάδες κρίσιμες υποδομές παγκοσμίως. Αν δεν αντιμετωπιστεί άμεσα με ενημερώσεις και απομόνωση των backup servers, οι οργανισμοί διατρέχουν υψηλό κίνδυνο πλήρους απώλειας δεδομένων και ανυπολόγιστης ζημιάς.
Δείτε επίσης: Ευπάθεια ASUS Armoury Crate δίνει δικαιώματα διαχειριστή Windows
Είναι ζωτικής σημασίας για τους οργανισμούς να δίνουν προτεραιότητα στις ενημερώσεις λογισμικού. Αλλά υπάρχουν και άλλα μέτρα που μπορούν να λάβουν για να προστατευθούν από παρόμοιες ευπάθειες. Αυτά περιλαμβάνουν την τακτική παρακολούθηση και επανεξέταση των αρχείων καταγραφής του συστήματος για οποιαδήποτε ύποπτη δραστηριότητα, την εφαρμογή αυστηρών πολιτικών ελέγχου πρόσβασης και την εκπαίδευση των εργαζομένων για χρήση των βέλτιστων πρακτικών ασφαλείας. Είναι επίσης σημαντικό για τις εταιρείες να διαθέτουν ένα ισχυρό σχέδιο αντιμετώπισης συμβάντων σε περίπτωση παραβιάσεων ή περιστατικών ασφαλείας.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz