Эксперты предупредили об уязвимости ПО для резервного копирования Veeam

Эксперты компании в сфере кибербезопасности Positive Technologies (PT) обнаружили уязвимости в софте для системного копирования Veeam, которыми злоумышленники могут воспользоваться для кражи данных, сообщила РБК пресс-служба компании.
«По нашим прогнозам, данные уязвимости будут эксплуатироваться злоумышленниками в реальных атаках и подвергнут значительному риску множество организаций. Поэтому важно установить обновления как можно скорее или как минимум принять меры для выявления аномальной активности, связанной с этими продуктами», — отметил эксперт PT Никита Петров.
Уязвимости найдены в системе Veeam Backup & Replication, позволяющей автоматизировать процессы создания бэкапа и аварийного восстановления, и программном обеспечении для резервного копирования данных для Windows Veeam Agent for Microsoft Windows.
Уязвимости CVE-2022-26500 и CVE-2022-26501, обнаруженные в первой программе, могут дать злоумышленникам возможность удаленно выполнять произвольный код. Из-за этого хакеры смогут закрепиться на устройстве для установки своего ПО, установить программы для кражи данных и нарушить работу приложений.
В программном обеспечении для Windows уязвимость CVE-2022-26503 может привести к тому, что злоумышленники смогут выполнять на узле произвольный код с максимальными правами и получить доступ к нему с максимальными привилегиями.
«В случае дальнейшей компрометации доменной учетной записи злоумышленник может получить доступ к информации, расположенной в локальной сети», — предупредили эксперты.
Positive Technologies посоветовала пользователям поскорее установить обновления безопасности, выпущенные Veeam.
Компанию Veeam основали в Петербурге в 2006 году Ратмир Тимашев и Андрей Баронов. В январе 2020 года она была продана американскому венчурному фонду Insight Venture Partners, а штаб-квартиру Veeam перенесли из Швейцарии в США.
По данным компании, ее разработками пользуются 400 тыс. покупателей. Она имеет офисы в 35 странах и более 35 тыс. партнеров.