Специалисты компании Positive Technologies выявили серьезную уязвимость в платформе Veeam Service Provider Console, широко используемой провайдерами услуг резервного копирования и аварийного восстановления данных. Обнаруженная брешь безопасности, получившая идентификатор CVE-2024-45206 и оценку 6,3 по шкале CVSS, позволяла осуществлять атаки типа Server-Side Request Forgery (SSRF) на внутренние сети организаций.
Технические детали уязвимости
Уязвимость затронула версии Veeam Service Provider Console от 7.x до 8.0.x включительно. Эксплуатация данной бреши позволяла злоумышленникам отправлять произвольные HTTP-запросы к внутренним и внешним ресурсам от имени сервера. Особую опасность представляла возможность удаленной атаки через интернет, что существенно расширяло потенциальную поверхность атаки.
Масштаб проблемы и географическое распределение
По данным исследования, проведенного в январе 2025 года, в мире было обнаружено 2587 уязвимых систем. Географическое распределение затронутых установок выглядит следующим образом:
- США — 26%
- Турция — 20%
- Германия и Великобритания — по 6%
- Канада и Франция — по 5%
- Россия — менее 1%
Меры по устранению уязвимости
Разработчики Veeam оперативно отреагировали на обнаруженную проблему и выпустили патч безопасности. Для защиты от потенциальных атак администраторам рекомендуется обновить Veeam Service Provider Console до версии 8.1.0.21377 или выше. Важность своевременного обновления обусловлена высоким риском компрометации внутренней инфраструктуры через эксплуатацию данной уязвимости.
Эксперты подчеркивают, что особому риску подвергались крупные предприятия сегмента large enterprise, являющиеся основными пользователями данного решения. Успешная эксплуатация уязвимости могла позволить злоумышленникам не только получить доступ к внутренним ресурсам организации, но и использовать полученную информацию для планирования более сложных целевых атак. Своевременное обновление программного обеспечения остается ключевым фактором в обеспечении безопасности корпоративной инфраструктуры.