Em comunicado, Veeam esclarece ataque ransomware em servidores  

Compartilhar:

Segundo a companhia, em fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade nos servidores de backup. Após tomar conhecimento, a Veem desenvolveu um patch para mitigar o problema, além de comunicar diretamente os clientes

Na tarde desta terça-feira (02), a Veeam esclareceu as informações sobre um ataque cibernético de um grupo de cibercriminosos, conhecido como FIN7, que teria comprometido os serviços Veeam Backup Replication.

Segundo posicionamento enviado à Security Report, a companhia explicou que, em meados de fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade no Veeam Backup & Replication (VBR) com uma pontuação do Common Vulnerability Scoring System (CVSS) de 7,5 em 10, ou alta gravidade, como parte do programa.

“A vulnerabilidade pode permitir que um usuário não autenticado operando dentro do perímetro de rede da infraestrutura de backup solicite credenciais criptografadas que subsequentemente podem levar ao acesso aos hosts da infraestrutura de backup”, explica em nota.

Após tomar conhecimento da vulnerabilidade, a Veem desenvolveu um patch para mitigar o problema, além de comunicar diretamente os clientes. “Um Knowledge Base article foi publicado detalhando o problema e lançamos um patch que permitirá aos clientes mitigar imediatamente a vulnerabilidade”, reforçou.

A Security Report disponibiliza o comunicado da Veeam na íntegra:

“A Veeam® tem um compromisso de longa data em garantir que seus produtos protejam os clientes de qualquer risco potencial. Como parte disso, executamos um Programa de divulgação de vulnerabilidades (VDP) para todos os nossos produtos. Em meados de fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade para o Veeam Backup & Replication™ (VBR) com uma pontuação do Common Vulnerability Scoring System (CVSS) de 7,5 em 10, ou alta gravidade, como parte do programa. A vulnerabilidade pode permitir que um usuário não autenticado operando dentro do perímetro de rede da infraestrutura de backup solicite credenciais criptografadas que subsequentemente podem levar ao acesso aos hosts da infraestrutura de backup.

Após revisar e confirmar imediatamente a vulnerabilidade, a Veeam desenvolveu um patch para mitigar a vulnerabilidade para VBR v11 e v12. Temos nos comunicado diretamente com todos os nossos clientes VBR. Um Knowledge Base article foi publicado detalhando o problema e lançamos um patch que permitirá aos clientes mitigar imediatamente a vulnerabilidade.

 
Quando uma vulnerabilidade é identificada e divulgada, os invasores ainda tentam explorar e fazer engenharia reversa dos patches para usar a vulnerabilidade em uma versão não corrigida do software Veeam em suas tentativas de exploração. Isso destaca a importância de garantir que os clientes estejam usando as versões mais recentes de todos os softwares e os patches sejam instalados em tempo hábil.

Estamos à disposição para qualquer esclarecimento.”

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Microsoft Azure sofre ataque DDoS de tamanho recorde

Serviço de nuvem da Big Tech registrou uma tentativa de negação de serviço com mais de 15 Tbps e quase...
Security Report | Destaques

Logitech confirma incidente de Segurança e vazamento de dados

A fabricante e vendedora de dispositivos periféricos admitiu a ocorrência por meio de nota tornada pública na última semana. Segundo...
Security Report | Destaques

Falha crítica na Cloudflare paralisa acessos a domínios web globalmente

Incidente começou a ser relatado em diversos endereços de internet por volta da 8h15 no fuso de Brasília, afetando sites...
Security Report | Destaques

Jaguar Land Rover anuncia 196 milhões de libras de custo do ciberataque

Montadora britânica ofereceu novas atualizações sobre o processo de recuperação ao prestar contas públicas sobre o desempenho da companhia no...