HackerNews 2024年10月11日
Veeam 曝出关键漏洞,勒索团伙趁火打劫利用 RCE 攻击全球企业
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

勒索软件团伙正在利用 Veeam Backup & Replication (VBR) 软件中的一个关键安全漏洞,该漏洞允许攻击者在易受攻击的服务器上执行远程代码。该漏洞(CVE-2024-40711)是由未经身份验证的反序列化弱点引起的,允许攻击者进行低复杂度的攻击。Veeam 已经发布了安全更新以修复此漏洞,但勒索软件团伙 Akira 和 Fog 已经开始利用该漏洞进行攻击。攻击者首先通过未启用多因素身份验证的受损 VPN 网关访问目标,然后部署勒索软件并窃取数据。这并非勒索软件攻击针对的首个 Veeam 漏洞,此前也曾发现 CVE-2023-27532 漏洞被用于针对关键基础设施和拉美 IT 公司的攻击。

😨 **勒索软件利用 Veeam 漏洞进行攻击**:勒索软件团伙 Akira 和 Fog 正在利用 Veeam Backup & Replication (VBR) 软件中的一个关键安全漏洞 (CVE-2024-40711),该漏洞允许攻击者在易受攻击的服务器上执行远程代码。

💻 **漏洞利用方式:** 该漏洞是由未经身份验证的反序列化弱点引起的,允许攻击者进行低复杂度的攻击。攻击者首先通过未启用多因素身份验证的受损 VPN 网关访问目标,然后部署勒索软件并窃取数据。

⚠️ **攻击影响:** Veeam 的 VBR 软件是许多企业用于备份、恢复和复制虚拟机、物理机和云计算机的数据保护和灾难恢复解决方案,因此该漏洞的利用可能对企业造成严重影响。

🛡️ **安全建议:** Veeam 已经发布了安全更新以修复此漏洞,建议所有使用 Veeam VBR 软件的用户尽快更新到最新版本。此外,还应采取其他安全措施,例如启用多因素身份验证,定期更新软件,并监控系统中的异常活动。

🚨 **勒索软件攻击的趋势:** 这并非勒索软件攻击针对的首个 Veeam 漏洞,此前也曾发现 CVE-2023-27532 漏洞被用于针对关键基础设施和拉美 IT 公司的攻击。这表明勒索软件团伙正在不断寻找新的攻击目标和漏洞,企业需要保持警惕并采取必要的安全措施来保护自身免受攻击。

图片来源:FreeBuf

勒索软件团伙现在利用一个关键的安全漏洞,让攻击者在易受攻击的 Veeam Backup & Replication (VBR) 服务器上获得远程代码执行 (RCE)。

Code White安全研究员Florian Hauser发现,该安全漏洞(现在被追踪为CVE-2024-40711)是由未受信任数据的反序列化弱点引起的,未经认证的威胁行为者可以利用该漏洞进行低复杂度攻击。

Veeam 于 9 月 4 日披露了该漏洞并发布了安全更新,而 watchTowr Labs 则于 9 月 9 日发布了一份技术分析报告。不过,watchTowr Labs 将概念验证利用代码的发布时间推迟到了 9 月 15 日,以便管理员有足够的时间确保服务器安全。

企业将 Veeam 的 VBR 软件作为数据保护和灾难恢复解决方案,用于备份、恢复和复制虚拟机、物理机和云计算机,从而导致了这一延迟。这也使其成为恶意行为者寻求快速访问公司备份数据的热门攻击目标。

正如 Sophos X-Ops 事件响应人员在上个月发现的那样,CVE-2024-40711 RCE 漏洞很快被发现,并在 Akira 和 Fog 勒索软件攻击中被利用,与之前泄露的凭证一起,向本地管理员和远程桌面用户组添加“点”本地帐户。

在一个案例中,攻击者投放了Fog勒索软件。同一时间段的另一起攻击则试图部署 Akira 勒索软件。Sophos X-Ops表示:所有4起案件中的迹象都与早期的Akira和Fog勒索软件攻击重叠。

在每起案件中,攻击者最初都是使用未启用多因素身份验证的受损 VPN 网关访问目标。其中一些 VPN 运行的是不支持的软件版本。

在Fog勒索软件事件中,攻击者将其部署到未受保护的Hyper-V服务器上,然后使用实用程序rclone外泄数据。

这并非勒索软件攻击针对的首个Veeam漏洞

去年,即 2023 年 3 月 7 日,Veeam 还修补了备份与复制软件中的一个高严重性漏洞(CVE-2023-27532),该漏洞可被利用来入侵备份基础架构主机。

几周后的3月下旬,芬兰网络安全和隐私公司WithSecure发现CVE-2023-27532漏洞部署在与FIN7威胁组织有关的攻击中,FIN7威胁组织因与Conti、REvil、Maze、Egregor和BlackBasta勒索软件行动有关而闻名。

几个月后,同样的Veeam VBR漏洞被用于古巴针对美国关键基础设施和拉美IT公司的勒索软件攻击。

Veeam表示,其产品已被全球超过55万家客户使用,其中包括至少74%的全球2000强企业。

参考来源:Akira and Fog ransomware now exploit critical Veeam RCE flaw (bleepingcomputer.com)

 

 


转自FreeBuf原文链接:https://www.freebuf.com/news/412525.html

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

勒索软件 Veeam 漏洞 安全 攻击
相关文章