Em comunicado, Veeam esclarece ataque ransomware em servidores  

Compartilhar:

Segundo a companhia, em fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade nos servidores de backup. Após tomar conhecimento, a Veem desenvolveu um patch para mitigar o problema, além de comunicar diretamente os clientes

Na tarde desta terça-feira (02), a Veeam esclareceu as informações sobre um ataque cibernético de um grupo de cibercriminosos, conhecido como FIN7, que teria comprometido os serviços Veeam Backup Replication.

Segundo posicionamento enviado à Security Report, a companhia explicou que, em meados de fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade no Veeam Backup & Replication (VBR) com uma pontuação do Common Vulnerability Scoring System (CVSS) de 7,5 em 10, ou alta gravidade, como parte do programa.

“A vulnerabilidade pode permitir que um usuário não autenticado operando dentro do perímetro de rede da infraestrutura de backup solicite credenciais criptografadas que subsequentemente podem levar ao acesso aos hosts da infraestrutura de backup”, explica em nota.

Após tomar conhecimento da vulnerabilidade, a Veem desenvolveu um patch para mitigar o problema, além de comunicar diretamente os clientes. “Um Knowledge Base article foi publicado detalhando o problema e lançamos um patch que permitirá aos clientes mitigar imediatamente a vulnerabilidade”, reforçou.

A Security Report disponibiliza o comunicado da Veeam na íntegra:

“A Veeam® tem um compromisso de longa data em garantir que seus produtos protejam os clientes de qualquer risco potencial. Como parte disso, executamos um Programa de divulgação de vulnerabilidades (VDP) para todos os nossos produtos. Em meados de fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade para o Veeam Backup & Replication™ (VBR) com uma pontuação do Common Vulnerability Scoring System (CVSS) de 7,5 em 10, ou alta gravidade, como parte do programa. A vulnerabilidade pode permitir que um usuário não autenticado operando dentro do perímetro de rede da infraestrutura de backup solicite credenciais criptografadas que subsequentemente podem levar ao acesso aos hosts da infraestrutura de backup.

Após revisar e confirmar imediatamente a vulnerabilidade, a Veeam desenvolveu um patch para mitigar a vulnerabilidade para VBR v11 e v12. Temos nos comunicado diretamente com todos os nossos clientes VBR. Um Knowledge Base article foi publicado detalhando o problema e lançamos um patch que permitirá aos clientes mitigar imediatamente a vulnerabilidade.

 
Quando uma vulnerabilidade é identificada e divulgada, os invasores ainda tentam explorar e fazer engenharia reversa dos patches para usar a vulnerabilidade em uma versão não corrigida do software Veeam em suas tentativas de exploração. Isso destaca a importância de garantir que os clientes estejam usando as versões mais recentes de todos os softwares e os patches sejam instalados em tempo hábil.

Estamos à disposição para qualquer esclarecimento.”

Conteúdos Relacionados

Security Report | Destaques

Prefeitura de Cuiabá confirma tentativa de ataque cibernético ao sistema de Saúde Pública

Prefeitura confirma que ataque cibernético ao sistema de Saúde Pública de Cuiabá é contido; órgão aciona protocolos de segurança e...
Security Report | Destaques

“Adotar Zero Trust é uma maratona”, afirma CISO do Grupo Protege

Durante o Security Leaders Nacional 2025, o Grupo Protege, Zscaler e AK Networks unem forças para apresentar a jornada de...
Security Report | Destaques

Cenário de DDoS: O que esse método de ataque representa para a Segurança Global?

O Relatório de Ameaças de ataques de negação de serviço da Cloudflare aponta que o Brasil foi a segunda nação...
Security Report | Destaques

“Cibersegurança é habilitadora dos nossos negócios”, diz CISO da Clash

Para uma companhia ativa no mercado de aquisições corporativas, gerenciar todos os níveis de Segurança das novas empresas, cada uma...