שורה של פגיעויות קריטיות נחשפו בגיבוי של Veeam Backup & Replication – פגיעויות אבטחה העלולות לחשוף ארגונים לגישה בלתי מורשית, הפעלת קוד זדוני מרחוק ודלף מידע. הפגיעות החמורה ביותר מאפשרת לפושעי סייבר להפעיל קוד זדוני מרחוק ומעניקה להם שליטה מלאה על מערכת המחשוב המותקפת.
פגיעויות האבטחה שהתגלו משפיעות על היבטים שונים של Veeam Backup & Replication:
- הפעלת קוד זדוני מרחוק (RCE): פגיעות המאפשרת לפושעי סייבר להפעיל מרחוק קוד זדוני במערכת המחשוב, אפילו באמצעות שימוש בחשבונות משתמשים בעלי הרשאות נמוכות.
- עקיפת אימות רב-גורמי (MFA): פגם מאפשר למשתמשים בעלי הרשאות נמוכות לשנות הגדרות MFA ולעקוף את שכבת האבטחה החיונית הזו.
- דלף מידע רגיש: פושעי סייבר יכולים לחלץ אישורים וסיסמאות שמורים מהמערכת, מה שעלול להוביל לדלף מידע.
- מחיקת קבצים: משתמשים בעלי הרשאות נמוכות יכולים למחוק מרחוק קבצים עם אותן הרשאות כמו חשבון אדמין.
- יירוט אישורים: פגיעות אימות אישור TLS מאפשרת לפושעי סייבר באותה רשת ליירט אישורי גישה רגישים במהלך פעולות שחזור.
- הסלמה מקומית של הרשאות (LPE): פגיעות של חציית נתיב מאפשרת לפושעי סייבר עם גישה מקומית להסלים את ההרשאות שלהם במערכת.
דחיפות מצב זה הינה קריטית: ארגונים המסתמכים על Veeam Backup & Replication להגנה על מידע מתבקשים להחיל את התיקון האחרון (Veeam Backup & Replication 12.2 build 12.2.0.334) באופן מיידי. נקודות תורפה אלו מהוות סיכון משמעותי לסודיות, לשלמות ולזמינות של המידע.