Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

A Veeam instou os clientes a corrigir uma vulnerabilidade de segurança de serviço de backup de alta gravidade que afetava seu software de backup e replicação.

A falha (rastreada como CVE-2023-27532) foi relatada em meados de fevereiro por um pesquisador de segurança conhecido como Shanigen e afeta todas as versões do Veeam Backup & Replication (VBR).

Os invasores não autenticados podem explorá-lo para acessar os hosts da infraestrutura de backup após obter as credenciais criptografadas armazenadas no banco de dados de configuração do VeeamVBR.

De acordo com o comunicado da Veeam, a causa principal por trás dessa falha é o Veeam.Backup.Service.exe (que é executado no TCP 9401 por padrão) que permite que usuários não autenticados solicitem credenciais criptografadas.

“Desenvolvemos patches para V11 e V12 para mitigar essa vulnerabilidade e recomendamos que você atualize suas instalações imediatamente”, disse a empresa em um e-mail enviado aos clientes na terça-feira.

"Se você não é o gerente atual do seu ambiente Veeam, encaminhe este e-mail para a pessoa adequada."

A empresa lançou atualizações de segurança abordando essa vulnerabilidade para VBR V11 e V12, com os clientes que usam versões mais antigas sendo aconselhados a atualizar primeiro para um desses dois produtos compatíveis.

Solução alternativa também disponível

A Veeam também fornece uma correção temporária para clientes que não podem implantar imediatamente os patches CVE-2023-27532 desta semana.

Para bloquear o vetor de ataque e proteger servidores vulneráveis ​​contra possíveis tentativas de exploração, você também pode bloquear conexões externas à porta TCP 9401 usando o firewall do servidor de backup.

No entanto, é importante observar que essa solução alternativa deve ser usada apenas em ambientes Veeam não distribuídos, pois também afetará as conexões dos servidores de montagem com o servidor VBR.

“Quando uma vulnerabilidade é divulgada, os invasores farão a engenharia reversa dos patches para entender a vulnerabilidade e explorar uma em uma versão de software não corrigida”, alertou a Veeam.

“Isso destaca a importância de garantir que todos os seus sistemas usem as versões mais recentes de todos os seus softwares implantados e que os patches sejam instalados em tempo hábil”.

A Veeam diz que seu software de backup, recuperação de desastres e proteção de dados está sendo usado por mais de 450.000 clientes em todo o mundo, incluindo 82% das empresas da Fortune 500 e 72% das 2.000 globais.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/veeam-fixes-bug-that-lets-hackers-breach-backup-infrastructure/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #veeam #corrige #bug #que #permite #que #hackers #violem #a #infraestrutura #de #backup

Post a Comment