خانه » آسیب‌‌ پذیری بحرانی Veeam برای انتشار باج‌‌ افزار مورد سوء استفاده قرار گرفت!

آسیب‌‌ پذیری بحرانی Veeam برای انتشار باج‌‌ افزار مورد سوء استفاده قرار گرفت!

توسط Vulnerbyte
13 بازدید
گروه والنربایت - گروه vulnerbyte - آسیب‌پذیری بحرانی CVE-2024-40711 - باج ‌افزار - vulnerbyte Group باج افزار Akira - باج افزار Fog - نرم افزار Veeam Backup & Replication

محققان Sophos هشدار داده‌اند که هکرها بطور فعالانه در تلاش هستند تا از یک نقص امنیتی پچ ‌شده در نرم ‌افزار پشتیبان‌گیری و بازیابی اطلاعات Veeam (یا Veeam Backup & Replication) به منظور استقرار باج ‌افزار Akira و Fog سوء استفاده کنند.

این آسیب پذیری که با شناسه CVE-2024-40711 دنبال می‌شود بر روی نسخه 12.1.2.172 این نرم ‌افزار (پشتیبان‌گیری و بازیابی اطلاعات Veeam) و تمامی نسخه‌های قبلی تأثیر می‌گذارد.

Veeam در اوایل سپتامبر 2024، به‌ روزرسانی‌های امنیتی را برای رفع آسیب ‌پذیری‌های متعددی در محصولات خود منتشر کرد. این شرکت 18 نقص با شدت بالا و بحرانی را در محصول نرم ‌افزار پشتیبان‌گیری و بازیابی اطلاعات، کنسول ارائه ‌دهنده خدمات (Service Provider Console)‌ و One خود برطرف کرد.

Sophos، فروشنده محصولات امنیت سایبری اعلام کرده است که در ماه گذشته مجموعه‌ای از حملات را با استفاده از گواهی‌های اعتبار VPN هک شده و آسیب پذیری بحرانی CVE-2024-40711 برای ایجاد یک اکانت لوکال در نرم ‌افزار پشتیبان‌گیری و بازیابی اطلاعات Veeam و استقرار باج‌ افزار ردیابی کرده است.

CVE-2024-40711، امکان اجرای کد از راه دور را با دسترسی احراز هویت نشده فراهم می‌آورد. فلوریان هاوزر، محقق امنیتی CODE WHITE در آلمان این آسیب پذیری را کشف و گزارش کرده است.

هکرها ابتدا با استفاده از گیت وی‌های VPN آسیب‌ پذیر بدون فعال‌سازی احراز هویت چند عاملی، به اهداف خود دسترسی پیدا کرده‌اند. برخی از VPNها از نسخه خارج از پشتیبانی این نرم افزار استفاده می‌کردند.

هکرها از URI /trigger در پورت 8000 برای ایجاد net.exe و ایجاد یک اکانت لوکال به نام “point” در Veeam سوء استفاده کرده‌اند و آن را به گروه‌های Administrators و Remote Desktop Users افزودند. هکرها در یک مورد، باج ‌افزار Fog را بر روی سرور محافظت ‌نشده Hyper-V مستقر کردند و از rclone برای استخراج داده‌ها استفاده نمودند.

این موارد بر اهمیت اصلاح به موقع آسیب ‌پذیری‌های شناخته شده، به‌روزرسانی و یا جایگزینی VPNهای خارج از پشتیبانی و استفاده از مکانیزم احراز هویت چند عاملی برای کنترل دسترسی از راه دور تأکید می‌کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید