Em comunicado, Veeam esclarece ataque ransomware em servidores  

Compartilhar:

Segundo a companhia, em fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade nos servidores de backup. Após tomar conhecimento, a Veem desenvolveu um patch para mitigar o problema, além de comunicar diretamente os clientes

Na tarde desta terça-feira (02), a Veeam esclareceu as informações sobre um ataque cibernético de um grupo de cibercriminosos, conhecido como FIN7, que teria comprometido os serviços Veeam Backup Replication.

Segundo posicionamento enviado à Security Report, a companhia explicou que, em meados de fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade no Veeam Backup & Replication (VBR) com uma pontuação do Common Vulnerability Scoring System (CVSS) de 7,5 em 10, ou alta gravidade, como parte do programa.

“A vulnerabilidade pode permitir que um usuário não autenticado operando dentro do perímetro de rede da infraestrutura de backup solicite credenciais criptografadas que subsequentemente podem levar ao acesso aos hosts da infraestrutura de backup”, explica em nota.

Após tomar conhecimento da vulnerabilidade, a Veem desenvolveu um patch para mitigar o problema, além de comunicar diretamente os clientes. “Um Knowledge Base article foi publicado detalhando o problema e lançamos um patch que permitirá aos clientes mitigar imediatamente a vulnerabilidade”, reforçou.

A Security Report disponibiliza o comunicado da Veeam na íntegra:

“A Veeam® tem um compromisso de longa data em garantir que seus produtos protejam os clientes de qualquer risco potencial. Como parte disso, executamos um Programa de divulgação de vulnerabilidades (VDP) para todos os nossos produtos. Em meados de fevereiro, um pesquisador de segurança identificou e relatou uma vulnerabilidade para o Veeam Backup & Replication™ (VBR) com uma pontuação do Common Vulnerability Scoring System (CVSS) de 7,5 em 10, ou alta gravidade, como parte do programa. A vulnerabilidade pode permitir que um usuário não autenticado operando dentro do perímetro de rede da infraestrutura de backup solicite credenciais criptografadas que subsequentemente podem levar ao acesso aos hosts da infraestrutura de backup.

Após revisar e confirmar imediatamente a vulnerabilidade, a Veeam desenvolveu um patch para mitigar a vulnerabilidade para VBR v11 e v12. Temos nos comunicado diretamente com todos os nossos clientes VBR. Um Knowledge Base article foi publicado detalhando o problema e lançamos um patch que permitirá aos clientes mitigar imediatamente a vulnerabilidade.

 
Quando uma vulnerabilidade é identificada e divulgada, os invasores ainda tentam explorar e fazer engenharia reversa dos patches para usar a vulnerabilidade em uma versão não corrigida do software Veeam em suas tentativas de exploração. Isso destaca a importância de garantir que os clientes estejam usando as versões mais recentes de todos os softwares e os patches sejam instalados em tempo hábil.

Estamos à disposição para qualquer esclarecimento.”

Conteúdos Relacionados

Security Report | Destaques

Fundamentos da Cyber são construídos por diversidade nas equipes, afirmam gestoras da AWS

As lideranças femininas da provedora de tecnologia de cloud promoveram entrevistas com a imprensa durante o re:Inforce 2025, com o...
Security Report | Destaques

STF define responsabilização de Big Techs por conteúdos criminosos

A Suprema corte concluiu votação sobre a inconstitucionalidade parcial do artigo 19 do Marco Civil da Internet, ampliando a responsabilização...
Security Report | Destaques

Agindo no caos: Como construir resiliência em meio às inovações?

O Security Leaders Florianópolis abriu seus trabalhos no evento de estreia na capital catarinense com o Keynote de abertura do...
Security Report | Destaques

Com automação, integração e foco na conformidade, Dock aprimora sua governança de dados

Em parceria com a Securiti e Defcon1, empresa de tecnologia para pagamentos e banking renova seu modelo de gestão de...