Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/exploit-released-for-veeam-bug-allowing-cleartext-credential-theft/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #exploit #lançado #para #bug #da #veeam, #permitindo #roubo #de #credenciais #em #texto #simples
O código de exploração multiplataforma agora está disponível para uma vulnerabilidade de serviço de backup de alta gravidade que afeta o software de backup e replicação (VBR) da Veeam.
A falha (CVE-2023-27532) afeta todas as versões do VBR e pode ser explorada por invasores não autenticados para violar a infraestrutura de backup após roubar credenciais de texto não criptografado e obter execução remota de código como SISTEMA.
A Veeam lançou atualizações de segurança para resolver essa vulnerabilidade para VBR V11 e V12 em 7 de março, aconselhando os clientes que usam versões mais antigas a atualizar para proteger dispositivos vulneráveis executando versões sem suporte.
“Desenvolvemos patches para V11 e V12 para mitigar essa vulnerabilidade e recomendamos que você atualize suas instalações imediatamente”, alertou a empresa.
A empresa também compartilhou uma correção temporária para administradores que não puderam implantar imediatamente os patches, o que requer o bloqueio de conexões externas à porta TCP 9401 usando o firewall do servidor de backup para remover o vetor de ataque.
A Veeam diz que seu software VBR é usado por mais de 450.000 clientes em todo o mundo, incluindo 82% das empresas da Fortune 500 e 72% das 2.000 globais.
Hoje, pouco mais de duas semanas depois que a Veeam lançou os patches CVE-2023-27532, a equipe de ataque da Horizon3 publicou uma análise técnica da causa raiz dessa vulnerabilidade de alta gravidade.
Eles também lançaram um código de exploração de prova de conceito (PoC) de plataforma cruzada que permite a obtenção de credenciais em texto sem formatação do banco de dados de configuração do VBR, abusando de um endpoint de API não seguro.
"Lançamos nosso POC no Github, que é construído no núcleo .NET e capaz de rodar no Linux, tornando-o acessível a um público mais amplo", disse James Horseman, pesquisador de vulnerabilidades do Horizon3.
"É importante observar que essa vulnerabilidade deve ser levada a sério e os patches devem ser aplicados o mais rápido possível para garantir a segurança de sua organização."
Na semana passada, os pesquisadores de segurança da Huntress compartilharam uma demonstração em vídeo de sua própria exploração de PoC, capaz de despejar credenciais de texto não criptografado e obter execução arbitrária de código por meio de chamadas de API adicionais que podem ser transformadas em armas.
"Embora o despejo de credencial não autenticado atue como um vetor para movimento lateral ou pós-exploração, a vulnerabilidade em questão também pode ser usada para execução de código remoto não autenticado - transformando a própria instância vulnerável da Veeam em um vetor para acesso inicial ou comprometimento posterior", Huntress Os pesquisadores de segurança do Labs, John Hammond, explicaram.
Dos 2 milhões de endpoints executando seu software de agente, a Huntress disse que detectou mais de 7.500 hosts executando o software Veeam Backup & Replication vulnerável a exploits CVE-2023-27532.
Embora não haja relatos de agentes de ameaças aproveitando essa vulnerabilidade e nenhuma tentativa de explorá-la em estado selvagem, os invasores provavelmente criarão suas próprias explorações com base no código PoC publicado pelos pesquisadores da Horizon3 para atingir os servidores Veeam expostos à Internet.
Postar um comentário