Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Veeam предупреждает о критических уязвимостях, открывающих путь к RCE-атакам на серверы резервного копирования

Компания Veeam Software устранила несколько уязвимостей в своем решении Backup & Replication, включая четыре критические RCE-уязвимости. Эти недостатки позволяли злоумышленникам удаленно выполнять код на серверах резервного копирования. — bleepingcomputer.com Компания Veeam Software, занимающаяся защитой данных, устранила несколько уязвимостей в своем решении Backup & Replication, включая четыре критические уязвимости удаленного выполнения кода (RCE). VBR — это корпоративное программное обеспечение для резервного копирования и восстановления данных, которое помогает ИТ-администраторам создавать копии критически важных данных для быстрого восстановления после кибератак и сбоев оборудования. Три уязвимости безопасности типа RCE, исправленные сегодня (отслеживаемые как CVE-2026-21666, CVE-2026-21667 и CVE-2026-21669), позволяют пользователям домена с низкими привилегиями выполнять удаленный код на уязвимых серверах резервного копирования в ходе атак низкой сложности. Четвертая уязвимость

Компания Veeam Software устранила несколько уязвимостей в своем решении Backup & Replication, включая четыре критические RCE-уязвимости. Эти недостатки позволяли злоумышленникам удаленно выполнять код на серверах резервного копирования. — bleepingcomputer.com

Компания Veeam Software, занимающаяся защитой данных, устранила несколько уязвимостей в своем решении Backup & Replication, включая четыре критические уязвимости удаленного выполнения кода (RCE).

VBR — это корпоративное программное обеспечение для резервного копирования и восстановления данных, которое помогает ИТ-администраторам создавать копии критически важных данных для быстрого восстановления после кибератак и сбоев оборудования.

Три уязвимости безопасности типа RCE, исправленные сегодня (отслеживаемые как CVE-2026-21666, CVE-2026-21667 и CVE-2026-21669), позволяют пользователям домена с низкими привилегиями выполнять удаленный код на уязвимых серверах резервного копирования в ходе атак низкой сложности.

Четвертая уязвимость (отслеживаемая как CVE-2026-21708) позволяет пользователю Backup Viewer получить удаленное выполнение кода от имени пользователя postgres.

Veeam также устранила ряд серьезных ошибок безопасности, которые могут быть использованы для повышения привилегий на серверах Veeam Backup & Replication под управлением Windows, извлечения сохраненных учетных данных SSH и обхода ограничений для манипулирования произвольными файлами в Backup Repository.

Эти уязвимости были обнаружены в ходе внутреннего тестирования или сообщены через HackerOne и устранены в версиях Veeam Backup & Replication 12.3.2.4465 и 13.0.1.2067.

Veeam также призвала администраторов как можно скорее обновить программное обеспечение до последней версии, поскольку злоумышленники часто начинают разрабатывать эксплойты вскоре после выпуска исправлений.

“Важно отметить, что как только уязвимость и связанное с ней исправление раскрыты, атакующие, вероятно, попытаются провести обратный инжиниринг исправления, чтобы использовать необновленные развертывания программного обеспечения Veeam”, — предупредила компания. “Эта реальность подчеркивает критическую важность того, чтобы все клиенты использовали новейшие версии нашего программного обеспечения и незамедлительно устанавливали все обновления и исправления”.

Серверы VBR становятся мишенью атак программ-вымогателей

VBR популярен среди поставщиков управляемых услуг, а также средних и крупных предприятий, хотя банды программ-вымогателей часто нацеливаются на серверы VBR, поскольку они могут служить быстрой отправной точкой для бокового перемещения в скомпрометированных сетях, упрощать кражу данных и облегчать блокирование усилий по восстановлению путем удаления резервных копий жертв.

Финансово мотивированная группа угроз FIN7 (которая ранее сотрудничала с группами программ-вымогателей Conti, REvil, Maze, Egregor и BlackBasta) и банда программ-вымогателей Cuba были связаны с прошлыми атаками, нацеленными на уязвимости VBR.

Специалисты по реагированию на инциденты Sophos X-Ops также сообщили в ноябре 2024 года, что программа-вымогатель Frag использовала другую уязвимость RCE в VBR, раскрытую двумя месяцами ранее, а также использовалась в атаках программ-вымогателей Akira и Fog начиная с октября 2024 года.

Veeam заявляет, что ее продуктами пользуются более 550 000 клиентов по всему миру, включая 74% компаний из списка Global 2,000 и 82% компаний из списка Fortune 500.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Sergiu Gatlan

Оригинал статьи