Veeam

Veeam は、Backup & Replication ソフトウェアに影響を与える重大度の高い Backup Service セキュリティ脆弱性にパッチを適用するよう顧客に促しました。

この欠陥 (CVE-2023-27532 として追跡) は、2 月中旬に Shanigen として知られるセキュリティ研究者によって報告され、Veeam Backup & Replication (VBR) のすべてのバージョンに影響します。

認証されていない攻撃者は、VeeamVBR 構成データベースに格納されている暗号化された資格情報を取得した後、それを悪用してバックアップ インフラストラクチャ ホストにアクセスできます。

Veeam のアドバイザリによると、この欠陥の背後にある根本的な原因は、認証されていないユーザーが暗号化された資格情報を要求できるようにする Veeam.Backup.Service.exe (デフォルトで TCP 9401 で実行される) にあります。

「この脆弱性を緩和するために、V11 と V12 のパッチを開発しました。すぐにインストールを更新することをお勧めします」と、同社は火曜日に顧客に送信された電子メールで述べています。

「あなたが Veeam 環境の現在の管理者でない場合は、このメールを適切な担当者に転送してください。」

同社は、VBR V11およびV12のこの脆弱性に対処するセキュリティ更新プログラムをリリースしました。古いリリースを使用しているお客様は、最初にこれら 2 つのサポートされている製品のいずれかに更新することをお勧めします。

回避策も利用可能

Veeam は、今週の CVE-2023-27532 パッチをすぐに展開できない顧客向けに一時的な修正も提供します。

攻撃ベクトルをブロックし、潜在的な悪用の試みから脆弱なサーバーを保護するために、バックアップ サーバー ファイアウォールを使用してポート TCP 9401 への外部接続をブロックすることもできます。

ただし、この回避策は、VBR サーバーへのマウント サーバーの接続にも影響するため、分散されていない Veeam 環境でのみ使用する必要があることに注意してください。

「脆弱性が公開されると、攻撃者はパッチをリバース エンジニアリングして脆弱性を理解し、パッチが適用されていないバージョンのソフトウェアで脆弱性を悪用します」と Veeam は警告しています。

「これは、すべてのシステムが展開されたすべてのソフトウェアの最新バージョンを使用し、パッチがタイムリーにインストールされることの重要性を強調しています。」

Veeam によると、同社のバックアップ、ディザスタ リカバリ、およびデータ保護ソフトウェアは、Fortune 500 企業の 82% と Global 2,000 の企業の 72% を含む、世界中の 450,000 を超える顧客によって使用されています。