По поводу критичной уязвимости Authentication Bypass — Veeam Backup & Replication (CVE-2024–29849)

По поводу критичной уязвимости Authentication Bypass - Veeam Backup & Replication (CVE-2024-29849)

По поводу критичной уязвимости Authen­ti­ca­tion Bypass — Veeam Back­up & Repli­ca­tion (CVE-2024–29849). Veeam B&R — клиент-серверное ПО для централизованного резервного копирования виртуальных машин в средах VMware vSphere и Microsoft Hyper‑V.

Уязвимость нашли в компоненте Back­up Enter­prise Man­ag­er — веб-консоль для управления и создания отчетов. Неаутентифицированный злоумышленник может войти в веб-консоль от имени любого пользователя. CVSS 9.8.

🔸 Уязвимость была исправлена вендором 21 мая.

🔸 Через 3 недели, 10 июня, исследователь под ником SinSi­nol­o­gy выложил в своём блоге разбор этой уязвимости (на основе анализа патча) и PoC для неё.

Подтверждений эксплуатации уязвимости в реальных атаках пока нет, но, вероятнее всего, скоро будут. Компрометация бэкапов не менее лакомая цель, чем компрометация виртуальной инфраструктуры.

До 2022 года продукты Veeam были популярны в России и наверняка остаётся ещё много инсталляций. 🤔

Обязательно обновляйтесь!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *