Aggiornamenti recenti Maggio 9th, 2025 2:00 PM
Giu 06, 2023 Marina Londei Approfondimenti, Attacchi, Attacchi, Minacce, News, RSS, Vulnerabilità, Vulnerabilità 0
Le autorità federali degli Stati Uniti, insieme all’Health Sector Cybersecurity Coordination Center, hanno pubblicato un avviso riguardante gli attacchi contro l’applicazione Backup & Replication di Veeam (VBR).
L’avviso di sicurezza mette in guardia le organizzazioni che fanno uso della soluzione di backup di Veeam per le proprie macchine virtuali dall’aumento di attacchi contro l’applicazione, invitandole a installare le patch risolutive.
Gli attaccanti, il gruppo FIN7, affiliato a Conti, REvil e BlackBasta, sfruttano una vulnerabilità dell’applicazione per accedere alle macchine ed eseguire codice remoto; la vulnerabilità (CVE-2023-27532) consente infatti agli attaccanti di ottenere le credenziali dal database di configurazione e utilizzarle per ottenere l’accesso all’intera infrastruttura.
Pixabay
Oltre a quelle di FIN7, i ricercatori di sicurezza hanno individuato altre attività malevole mirate ai server che eseguivano l’applicazione. I cybercriminali hanno preso di mira le versioni vulnerabili di VBR per riuscire a introdursi nei sistemi. Non si conoscono le esatte intenzioni degli attacchi, ma in caso di successo gli attaccanti riuscirebbero a eseguire ransomware e sottrarre dati.
Veeam ha affermato che la vulnerabilità colpisce tutte le versioni del software e al momento il bug è stato risolto solo nelle build 12 e 11a. L’azienda consiglia prima di tutto di aggiornare l’applicazione a una delle due versioni (le uniche supportate) e poi installare la patch.
Tutte le applicazioni VBR con versione 12 e 11a installate con le immagini ISO datate rispettivamente 23 e 27 maggio (o successive) sono già aggiornate.
Se si utilizza un’appliance Veeam all-in-one senza componenti di backup remoto è possibile bloccare le connessioni esterne sulla porta TCP 9401 nel backup server firewall come soluzione temporanea finché non viene installata la patch.
Pixabay
L’Health Sector Cybersecurity Coordination Center e l’Office of Information Security insistono sulla pericolosità della vulnerabilità: ciò che la rende particolarmente grave è che, oltre che per il backup e il ripristino delle macchine virtuali, VBR viene usata dalle imprese per proteggere e ripristinare file e applicazioni per ambienti quali Microsoft Exchange e SharePoint, usanti nel settore della sanità pubblica.
Per questo motivo le autorità consigliano di prestare massima attenzione a ogni attività sospetta e mantenere i sistemi aggiornati con le patch ufficiali del vendor.
Mag 09, 2025 0
Mag 06, 2025 0
Mag 05, 2025 0
Apr 17, 2025 0
Mag 09, 2025 0
Mag 08, 2025 0
Mag 07, 2025 0
Mag 07, 2025 0
Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 09, 2025 0
Il gruppo ransomware LockBit ha subito una compromissione...Mag 09, 2025 0
Qualche giorno fa i ricercatori di Aikido hanno individuato...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...Mag 07, 2025 0
Una vulnerabilità di Langflow sta venendo attivamente...Mag 07, 2025 0
Samsung MagicINFO è una piattaforma di gestione...