Nieuws
Dreiging
vrijdag 16 december 2022

Veeam Backup en Replication kwetsbaarheden misbruikt in aanvallen

Site Administrator
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft twee kwetsbaarheden die van invloed zijn op Veeam Backup & Replication-software toegevoegd aan de KEV- catalogus (Known Exploited Vulnerabilities), daarbij verwijzend naar bewijs van actieve exploitatie in het wild.

De nu gepatchte kritieke fouten, bijgehouden als CVE-2022-26500 en CVE-2022-26501 , hebben beide een score van 9,8 op het CVSS-scoresysteem en kunnen worden gebruikt om controle te krijgen over een doelsysteem.

"De Veeam Distribution Service (standaard TCP 9380) geeft niet-geverifieerde gebruikers toegang tot interne API-functies", merkte Veeam op in een advies dat in maart 2022 werd gepubliceerd. "Een externe aanvaller kan invoer naar de interne API sturen, wat kan leiden tot het uploaden en uitvoeren van kwaadaardige code."

Beide problemen die van invloed zijn op productversies 9.5, 10 en 11 zijn verholpen in versie 10a en 11a. Gebruikers van Veeam Backup & Replication 9.5 wordt geadviseerd om te upgraden naar een ondersteunde versie.

Nikita Petrov, een beveiligingsonderzoeker bij het Russische cyberbeveiligingsbedrijf Positive Technologies, is gecrediteerd voor het ontdekken en rapporteren van de zwakke punten.

"Wij geloven dat deze kwetsbaarheden zullen worden uitgebuit bij echte aanvallen en veel organisaties een aanzienlijk risico zullen opleveren", zei Petrov op 16 maart 2022. "Daarom is het belangrijk om zo snel mogelijk updates te installeren of in ieder geval maatregelen te nemen om detecteren abnormale activiteit geassocieerd met deze producten."

Details over de aanvallen die misbruik maken van deze kwetsbaarheden zijn nog niet bekend, maar cyberbeveiligingsbedrijf CloudSEK maakte in oktober bekend dat het meerdere bedreigingsactoren had waargenomen die reclame maakten voor een "volledig bewapende tool voor het uitvoeren van code op afstand" die de twee gebreken misbruikt.

Enkele van de mogelijke gevolgen van succesvolle exploitatie zijn infectie met ransomware, gegevensdiefstal en denial of service, waardoor het absoluut noodzakelijk is dat gebruikers de updates toepassen.


Vragen? Opmerkingen? Contacteer ons!

Comments uit onze community

Reageren
Om te reageren moet je eerst inloggen.
GEBRUIK ONZE INFORMATIEVEILIGHEIDSTOOL