Em comunicado, Veeam esclarece ataque ransomware em servidores  

Compartilhar:

Segundo a companhia, em fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade nos servidores de backup. Após tomar conhecimento, a Veem desenvolveu um patch para mitigar o problema, além de comunicar diretamente os clientes

Na tarde desta terça-feira (02), a Veeam esclareceu as informações sobre um ataque cibernético de um grupo de cibercriminosos, conhecido como FIN7, que teria comprometido os serviços Veeam Backup Replication.

Segundo posicionamento enviado à Security Report, a companhia explicou que, em meados de fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade no Veeam Backup & Replication (VBR) com uma pontuação do Common Vulnerability Scoring System (CVSS) de 7,5 em 10, ou alta gravidade, como parte do programa.

“A vulnerabilidade pode permitir que um usuário não autenticado operando dentro do perímetro de rede da infraestrutura de backup solicite credenciais criptografadas que subsequentemente podem levar ao acesso aos hosts da infraestrutura de backup”, explica em nota.

Após tomar conhecimento da vulnerabilidade, a Veem desenvolveu um patch para mitigar o problema, além de comunicar diretamente os clientes. “Um Knowledge Base article foi publicado detalhando o problema e lançamos um patch que permitirá aos clientes mitigar imediatamente a vulnerabilidade”, reforçou.

A Security Report disponibiliza o comunicado da Veeam na íntegra:

“A Veeam® tem um compromisso de longa data em garantir que seus produtos protejam os clientes de qualquer risco potencial. Como parte disso, executamos um Programa de divulgação de vulnerabilidades (VDP) para todos os nossos produtos. Em meados de fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade para o Veeam Backup & Replication™ (VBR) com uma pontuação do Common Vulnerability Scoring System (CVSS) de 7,5 em 10, ou alta gravidade, como parte do programa. A vulnerabilidade pode permitir que um usuário não autenticado operando dentro do perímetro de rede da infraestrutura de backup solicite credenciais criptografadas que subsequentemente podem levar ao acesso aos hosts da infraestrutura de backup.

Após revisar e confirmar imediatamente a vulnerabilidade, a Veeam desenvolveu um patch para mitigar a vulnerabilidade para VBR v11 e v12. Temos nos comunicado diretamente com todos os nossos clientes VBR. Um Knowledge Base article foi publicado detalhando o problema e lançamos um patch que permitirá aos clientes mitigar imediatamente a vulnerabilidade.

 
Quando uma vulnerabilidade é identificada e divulgada, os invasores ainda tentam explorar e fazer engenharia reversa dos patches para usar a vulnerabilidade em uma versão não corrigida do software Veeam em suas tentativas de exploração. Isso destaca a importância de garantir que os clientes estejam usando as versões mais recentes de todos os softwares e os patches sejam instalados em tempo hábil.

Estamos à disposição para qualquer esclarecimento.”

Conteúdos Relacionados

Security Report | Destaques

O desafio de manter a operação viva após uma crise cibernética

Durante o Security Leaders Nacional, CISOs defenderam que resiliência cibernética vai além da tecnologia e depende de preparo, liderança, comunicação...
Security Report | Destaques

Projeto da AXIA Energia é premiado por excelência em segurança da informação

O programa de resiliência operacional, desenvolvido pelo gestor de SI Renato lima em parceria com a NetGlobe Cyber Security, conta...
Security Report | Destaques

2026 no radar do CISO: da defesa reativa à segurança estratégica

Entre inovação com Inteligência Artificial, gestão de terceiros e resiliência, a agenda dos CISOs avança para um modelo de Segurança...
Security Report | Destaques

Como a tríade IA, regulação e gestão de terceiros impactou a SI em 2025

Com a IA generativa elevando o patamar das ameaças e o novo Marco Legal exigindo governança sem precedentes, em 2025,...