Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/veeam-fixes-bug-that-lets-hackers-breach-backup-infrastructure/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #veeam #corrige #bug #que #permite #que #hackers #violem #a #infraestrutura #de #backup
A Veeam instou os clientes a corrigir uma vulnerabilidade de segurança de serviço de backup de alta gravidade que afetava seu software de backup e replicação.
A falha (rastreada como CVE-2023-27532) foi relatada em meados de fevereiro por um pesquisador de segurança conhecido como Shanigen e afeta todas as versões do Veeam Backup & Replication (VBR).
Os invasores não autenticados podem explorá-lo para acessar os hosts da infraestrutura de backup após obter as credenciais criptografadas armazenadas no banco de dados de configuração do VeeamVBR.
De acordo com o comunicado da Veeam, a causa principal por trás dessa falha é o Veeam.Backup.Service.exe (que é executado no TCP 9401 por padrão) que permite que usuários não autenticados solicitem credenciais criptografadas.
“Desenvolvemos patches para V11 e V12 para mitigar essa vulnerabilidade e recomendamos que você atualize suas instalações imediatamente”, disse a empresa em um e-mail enviado aos clientes na terça-feira.
"Se você não é o gerente atual do seu ambiente Veeam, encaminhe este e-mail para a pessoa adequada."
A empresa lançou atualizações de segurança abordando essa vulnerabilidade para VBR V11 e V12, com os clientes que usam versões mais antigas sendo aconselhados a atualizar primeiro para um desses dois produtos compatíveis.
Solução alternativa também disponível
A Veeam também fornece uma correção temporária para clientes que não podem implantar imediatamente os patches CVE-2023-27532 desta semana.
Para bloquear o vetor de ataque e proteger servidores vulneráveis contra possíveis tentativas de exploração, você também pode bloquear conexões externas à porta TCP 9401 usando o firewall do servidor de backup.
No entanto, é importante observar que essa solução alternativa deve ser usada apenas em ambientes Veeam não distribuídos, pois também afetará as conexões dos servidores de montagem com o servidor VBR.
“Quando uma vulnerabilidade é divulgada, os invasores farão a engenharia reversa dos patches para entender a vulnerabilidade e explorar uma em uma versão de software não corrigida”, alertou a Veeam.
“Isso destaca a importância de garantir que todos os seus sistemas usem as versões mais recentes de todos os seus softwares implantados e que os patches sejam instalados em tempo hábil”.
A Veeam diz que seu software de backup, recuperação de desastres e proteção de dados está sendo usado por mais de 450.000 clientes em todo o mundo, incluindo 82% das empresas da Fortune 500 e 72% das 2.000 globais.
Postar um comentário