WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.687 bài viết
Veeam vá 4 lỗ hổng RCE nghiêm trọng trên máy chủ sao lưu
Veeam Software vừa phát hành bản cập nhật cho giải pháp Veeam Backup & Replication (VBR) để khắc phục nhiều lỗ hổng nghiêm trọng, trong đó có 4 lỗ hổng thực thi mã từ xa có thể cho phép kẻ tấn công chiếm quyền điều khiển máy chủ sao lưu.

VBR là phần mềm sao lưu và khôi phục dữ liệu dành cho doanh nghiệp, giúp các tổ chức tạo bản sao dữ liệu quan trọng để phục hồi nhanh khi xảy ra sự cố hệ thống hoặc tấn công mạng.

Hiện có hơn 550.000 tổ chức trên toàn cầu đang sử dụng các sản phẩm của hãng, bao gồm 74% doanh nghiệp trong Global 2000 và 82% công ty thuộc Fortune 500 cho thấy mức độ phổ biến rất lớn của nền tảng này trong hạ tầng công nghệ thông tin doanh nghiệp.
1773378233374.png

Theo cảnh báo của Veeam, ba lỗ hổng: CVE-2026-21666, CVE-2026-21667, CVE-2026-21669 cho phép người dùng domain có quyền thấp thực thi mã từ xa trên máy chủ VBR, thông qua các kỹ thuật tấn công có độ phức tạp thấp.

Một lỗ hổng khác là CVE-2026-21708 có thể cho phép tài khoản Backup Viewer thực thi mã từ xa với quyền của người dùng postgres trên hệ thống.

Ngoài các lỗ hổng RCE, Veeam cũng vá một số lỗi nghiêm trọng có thể bị lợi dụng để:​
  • Leo thang đặc quyền trên máy chủ Windows chạy VBR​
  • Trích xuất thông tin xác thực SSH đã lưu​
  • Vượt qua cơ chế kiểm soát truy cập để thao tác tùy ý với tệp trong kho lưu trữ sao lưu​
Các lỗ hổng được phát hiện trong quá trình kiểm thử nội bộ của Veeam hoặc được báo cáo thông qua nền tảng săn lỗi bảo mật HackerOne, đồng thời được khắc phục trong các phiên bản:​
  • Veeam Backup & Replication 12.3.2.4465​
  • Veeam Backup & Replication 13.0.1.2067​
Veeam khuyến cáo các quản trị viên cập nhật phần mềm càng sớm càng tốt. Theo hãng, ngay sau khi thông tin về lỗ hổng và bản vá được công bố, tin tặc thường tiến hành phân tích ngược (reverse-engineer) bản vá để tìm ra cách khai thác và nhanh chóng phát triển mã tấn công nhằm vào các hệ thống chưa được cập nhật.

Trong thực tế, máy chủ sao lưu VBR từ lâu đã là mục tiêu ưu tiên của các nhóm ransomware. Nếu chiếm quyền kiểm soát được hệ thống backup, kẻ tấn công có thể di chuyển ngang trong mạng nội bộ, đánh cắp dữ liệu nhạy cảm hoặc xóa các bản sao lưu, khiến nạn nhân gần như không thể khôi phục hệ thống sau khi bị mã độc tống tiền.

Theo Bleeping Computer
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bảo mật máy chủ sao lưu cảnh báo an ninh mạng veeam cve-2026-21666 lỗ hổng veeam rce tấn công ransomware vào hệ thống backup veeam backup & replication
Bên trên