Виявлено критичну вразливість у системі Veeam для резервного копіювання даних

CyberSecureFox 🦊

Експерти з кібербезпеки компанії Positive Technologies виявили серйозну вразливість у популярній платформі Veeam Service Provider Console. Вразливість, якій присвоєно ідентифікатор CVE-2024-45206 та оцінку CVSS 6.3, дозволяє здійснювати атаки типу Server-Side Request Forgery (SSRF), створюючи значну загрозу для корпоративних мереж.

Технічний аналіз вразливості

Виявлена вразливість присутня у версіях Veeam Service Provider Console від 7.x до 8.0.x. Критичність проблеми полягає у можливості віддаленого виконання довільних HTTP-запитів від імені сервера як до внутрішніх, так і до зовнішніх ресурсів. Особливо небезпечним є те, що атака може здійснюватися через інтернет без необхідності фізичного доступу до системи.

Масштаби поширення вразливих систем

За результатами дослідження січня 2025 року, виявлено 2587 вразливих інсталяцій по всьому світу. Найбільша концентрація вразливих систем спостерігається у:

  • США (26% від загальної кількості)
  • Туреччині (20%)
  • Німеччині та Великій Британії (по 6%)
  • Канаді та Франції (по 5%)

Рекомендації щодо усунення вразливості

Для захисту від потенційних SSRF-атак критично важливо оновити Veeam Service Provider Console до версії 8.1.0.21377 або новішої. Компанія Veeam вже випустила відповідний патч безпеки, який усуває виявлену вразливість.

Найбільшому ризику піддаються великі підприємства, які активно використовують дане рішення для управління резервним копіюванням даних. Успішна експлуатація вразливості може призвести не лише до несанкціонованого доступу до внутрішніх ресурсів, але й стати відправною точкою для складних цільових атак. Своєчасне оновлення програмного забезпечення та регулярний аудит безпеки залишаються ключовими елементами захисту корпоративної інфраструктури від кіберзагроз.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.