От бэкапа до вымогательства: как уязвимость в Veeam подвергает риску мировые корпорации
🔥 Критическая уязвимость CVE-2024-40711 в Veeam Backup & Replication позволяет хакерам удаленно выполнять код на серверах без аутентификации. Эта брешь активно эксплуатируется группировками Akira и Fog для атак на корпоративные системы резервного копирования.
💼 Veeam используют более чем 500 000 клиентов по всему миру, включая 74% компаний из списка Global 2000. Компрометация такого широко распространенного ПО может привести к масштабным утечкам данных и нарушению работы крупных организаций.
🕵️ Хакеры, используя уязвимость, создают локальные учетные записи с правами администратора и применяют инструменты вроде rclone для эксфильтрации данных. Это не первый случай атак на Veeam: ранее устранялась уязвимость CVE-2023-27532, использовавшаяся группой FIN7.
#Veeam #уязвимость #вымогатели #бэкап
@ZerodayAlert
💼 Veeam используют более чем 500 000 клиентов по всему миру, включая 74% компаний из списка Global 2000. Компрометация такого широко распространенного ПО может привести к масштабным утечкам данных и нарушению работы крупных организаций.
🕵️ Хакеры, используя уязвимость, создают локальные учетные записи с правами администратора и применяют инструменты вроде rclone для эксфильтрации данных. Это не первый случай атак на Veeam: ранее устранялась уязвимость CVE-2023-27532, использовавшаяся группой FIN7.
#Veeam #уязвимость #вымогатели #бэкап
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лазейки в Veeam: Akira и Fog атакуют корпоративные данные
Резервные копии компаний оказались под прицелом вымогателей.