CVE-2024-40711是影响Veeam备份和复制(VBR)的关键漏洞,可能很快就会被攻击者利用来窃取企业数据。
该漏洞由 Code WHite 研究员 Florian Hauser 发现并报告,可用于全面接管系统,watchTowr Labs 的安全研究人员已经证实了其被利用的可能性。
幸运的是,对于使用 VBR 的企业来说,在大多数管理员有机会实施 Veeam 上周提供的修复程序之前,两家公司都没有分享 PoC 漏洞利用代码或有关该漏洞的其他详细信息。
关于 CVE-2024-40711
Veeam Backup&Replication是一种流行的企业解决方案,用于备份、复制和恢复虚拟环境、物理机器和基于云的工作负载的备份。
勒索软件组织以前曾利用 VBR 中的漏洞(例如 CVE-2023-27532)来访问组织的备份基础设施。
CVE-2024-40711 是一个不明漏洞,影响 VBR 版本 12.1.2.172 和所有早期版本。
“CVE-2024-40711 可能允许攻击者完全控制系统、操纵数据,并可能在网络内横向移动,使其成为威胁行为者相对高价值的目标,”Censys 研究人员周五指出。
他们还指出了互联网上暴露的2,833个面向互联网的Veeam备份和复制服务器,主要集中在德国和法国 – 但其中有多少容易受到攻击就不得而知了。
修复可用
Veeam已经在周四修复了CVE-2024-40711和其他五个影响VBR的不太严重的缺陷,并敦促管理员更新到Veeam Backup & Replication 12.2(构建12.2.0.334)。该公司没有提及其中任何一种可能的解决方法。
同时,该公司还发布了针对以下各种漏洞的修复程序:
- 适用于 Linux 的 Veeam Agent
- Veeam ONE(面向 IT 工作负载的监控和分析解决方案)
- Veeam Backup for Nutanix AHV 和 Veeam Backup for Oracle Linux Virtualization Manager 和 Red Hat 虚拟化,以及
- Veeam 服务提供商控制台(MSP 和企业使用的用于管理数据备份操作的解决方案)。