Aggiornamenti recenti Maggio 13th, 2025 9:00 AM
Giu 06, 2023 Marina Londei Approfondimenti, Attacchi, Attacchi, Minacce, News, RSS, Vulnerabilità, Vulnerabilità 0
Le autorità federali degli Stati Uniti, insieme all’Health Sector Cybersecurity Coordination Center, hanno pubblicato un avviso riguardante gli attacchi contro l’applicazione Backup & Replication di Veeam (VBR).
L’avviso di sicurezza mette in guardia le organizzazioni che fanno uso della soluzione di backup di Veeam per le proprie macchine virtuali dall’aumento di attacchi contro l’applicazione, invitandole a installare le patch risolutive.
Gli attaccanti, il gruppo FIN7, affiliato a Conti, REvil e BlackBasta, sfruttano una vulnerabilità dell’applicazione per accedere alle macchine ed eseguire codice remoto; la vulnerabilità (CVE-2023-27532) consente infatti agli attaccanti di ottenere le credenziali dal database di configurazione e utilizzarle per ottenere l’accesso all’intera infrastruttura.
Pixabay
Oltre a quelle di FIN7, i ricercatori di sicurezza hanno individuato altre attività malevole mirate ai server che eseguivano l’applicazione. I cybercriminali hanno preso di mira le versioni vulnerabili di VBR per riuscire a introdursi nei sistemi. Non si conoscono le esatte intenzioni degli attacchi, ma in caso di successo gli attaccanti riuscirebbero a eseguire ransomware e sottrarre dati.
Veeam ha affermato che la vulnerabilità colpisce tutte le versioni del software e al momento il bug è stato risolto solo nelle build 12 e 11a. L’azienda consiglia prima di tutto di aggiornare l’applicazione a una delle due versioni (le uniche supportate) e poi installare la patch.
Tutte le applicazioni VBR con versione 12 e 11a installate con le immagini ISO datate rispettivamente 23 e 27 maggio (o successive) sono già aggiornate.
Se si utilizza un’appliance Veeam all-in-one senza componenti di backup remoto è possibile bloccare le connessioni esterne sulla porta TCP 9401 nel backup server firewall come soluzione temporanea finché non viene installata la patch.
Pixabay
L’Health Sector Cybersecurity Coordination Center e l’Office of Information Security insistono sulla pericolosità della vulnerabilità: ciò che la rende particolarmente grave è che, oltre che per il backup e il ripristino delle macchine virtuali, VBR viene usata dalle imprese per proteggere e ripristinare file e applicazioni per ambienti quali Microsoft Exchange e SharePoint, usanti nel settore della sanità pubblica.
Per questo motivo le autorità consigliano di prestare massima attenzione a ogni attività sospetta e mantenere i sistemi aggiornati con le patch ufficiali del vendor.
Mag 13, 2025 0
Mag 09, 2025 0
Mag 06, 2025 0
Mag 05, 2025 0
Mag 12, 2025 0
Mag 12, 2025 0
Mag 09, 2025 0
Mag 08, 2025 0
Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 13, 2025 0
Il ransomware è l’incubo di ogni organizzazione...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Mag 12, 2025 0
Il CERT-AGID ha registrato un’attività particolarmente...Mag 09, 2025 0
Il gruppo ransomware LockBit ha subito una compromissione...Mag 09, 2025 0
Qualche giorno fa i ricercatori di Aikido hanno individuato...