Разработчик решений для резервного копирования Veeam Software оперативно устранил уязвимость в своей платформе управления Veeam Service Provider Console (VSPC) благодаря информации, предоставленной экспертом Positive Technologies (PT). Дефект безопасности CVE-2024-45206 (BDU:2024-1170) был обнаружен Никитой Петровым из PT SWARM.
Об этом "Газете.Ru" сообщили в пресс-службе компании Positive Technologies.Уязвимость типа SSRF (Server-Side Request Forgery) с оценкой 6,5 по шкале CVSS 3.0 затрагивала версии VSPC с 7.x по 8.0.x. Эксплуатация позволяла злоумышленникам отправлять произвольные HTTP-запросы от имени сервера к внутренним или внешним ресурсам, потенциально открывая путь для атак на внутренние сети компаний. Для устранения риска рекомендуется немедленно установить Veeam Service Provider Console версии 8.1.0.21377 и выше.
Veeam является одним из крупнейших мировых поставщиков решений для резервного копирования, обслуживая более 550 тысяч клиентов, включая 74% компаний из списка Forbes Global 2000. По данным аналитиков Gartner, Veeam лидирует на рынке решений для репликации и защиты данных восьмой год подряд.
Согласно открытым источникам, в январе 2025 года в мире насчитывалось 2587 потенциально уязвимых систем VSPC, преимущественно в США (26%) и Турции (20%). Доля установок в России составляет менее 1%.
"Уязвимость представляла наибольший риск для крупных предприятий – основных пользователей Veeam Service Provider Console, – отметил Никита Петров, старший специалист отдела тестирования на проникновение Positive Technologies. – Злоумышленники могли использовать сервер для доступа к внутренним ресурсам, не доступным извне, для сбора информации о сетевой инфраструктуре и подготовки к дальнейшим атакам, включая эксплуатацию уязвимостей внутренних систем".
Это не первый случай, когда Positive Technologies помогает Veeam повысить безопасность своих продуктов. Ранее эксперты PT выявляли уязвимости в Veeam Backup & Replication и Veeam Agent for Microsoft Windows.
Для защиты от SSRF-атак Positive Technologies рекомендует использовать межсетевые экраны веб-приложений, такие как PT Application Firewall, а также решения для статического анализа кода, например PT Application Inspector. Для своевременного обнаружения и предотвращения эксплуатации уязвимостей в сетевой инфраструктуре компании могут использовать системы класса NTA (PT Network Attack Discovery) и межсетевые экраны нового поколения (PT NGFW).
Свежие комментарии