Veeam製バックアップ製品の脆弱性を標的に - 複数ランサムウェアが悪用
Veeam Softwareが提供するバックアップ製品「Veeam Backup & Replication」において9月に公表された脆弱性がランサムウェアによるサイバー攻撃の標的となっている。セキュリティ関係機関が注意喚起を行った。
現地時間9月4日にセキュリティアドバイザリが公開された「CVE-2024-40711」を悪用する攻撃が展開されているもの。認証なしにリモートよりコードを実行することが可能となる脆弱性で、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」とレーティングされている。
アドバイザリの公表後、セキュリティ研究者により脆弱性の詳細や実証コードが公開されたが、さらにランサムウェアによる攻撃も観測されている。
Sophosは、ランサムウェアの「Akira」や「Fog」を展開するグループが過去1カ月にわたり、同脆弱性を悪用していると指摘。多要素認証を利用していなかったり、古いバージョンが稼働する「VPN」のゲートウェイに対し、流出した認証情報を用いて侵入し、同脆弱性を悪用していたという。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では現地時間10月17日、「悪用が確認された脆弱性カタログ(KEV)」へ「CVE-2024-40711」を追加した。
行政機関に対して同脆弱性への対策を促すとともに、広く悪用されるおそれもあるとして注意を呼びかけている。
(Security NEXT - 2024/10/18 )
ツイート
PR
関連記事
「PowerCMS」に6件の脆弱性 - 修正版が公開
PyPI上に不正コード含む「num2words」 - 開発者がフィッシング被害
DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
「SUSE Manager」にRCE脆弱性、アップデートで修正 - PoCは公開済み
個人情報をメールで誤送信、半年後に判明 - 長崎国際観光コンベンション協会
学修システムに誤設定、仮保存の個人情報が閲覧可能に - 浜医大
財務事務所で個人情報含む書類紛失と誤送付が判明 - 静岡県
6月はフィッシング報告が減少、証券関連影響 - URLは増加
すかいらーく「テクアウトサイト」 - クレカ情報流出の可能性
Pythonの「tarfile」モジュールにサービス拒否の脆弱性