Horizon3 Attack Team выпустила PoC-эксплойт для уязвимости Veeam’s Backup & Replication

Команда Horizon3 — это компания, которая занимается разработкой и производством программного обеспечения для систем кибербезопасности. Они создают продукты, которые помогают компаниям защищаться от киберугроз и обнаруживать их на ранней стадии. Их продукты включают в себя системы антивирусной защиты, детекторы вторжений, мониторинг сетей и другие решения, которые помогают защитить корпоративные сети и данные от киберпреступности. Они также предлагают консультационные услуги и обучение, чтобы помочь клиентам улучшить защиту информации.

» data-html=»true» data-original-title=»Horizon3″>Horizon3 Attack Team, известная неоднократными громкими выпусками PoC (Proof-of-Concept) (доказательство концепции) — реализация метода и его демонстрация на практике, чтобы доказать, что концепция или теория работает.

» data-html=»true» data-original-title=»PoC»>PoC-эксплойтов, недавно опубликовала на GitHub новый кроссплатформенный код Эксплойт (от англ. Exploit — означает «использовать что-то в своих интересах») — компьютерная программа, фрагмент программного кода или последовательность команд, которые используют ошибку или уязвимость для проведения атак на компьютерное ПО, аппаратное обеспечение или электронные устройства. Целью атаки является получение контроля над компьютерной системой, повышения привилегий или атака типа «отказ в обслуживании» (DoS или связанная с ней DDoS).
Эксплойты обычно классифицируются и называются по: типу уязвимости, которую они используют; являются ли они локальными или удаленными; а также результатом запуска эксплойта (например, EoP, DoS, спуфинг). Одной из схем, предлагающих эксплойты нулевого дня, является Exploit-as-a-Service.

» data-html=»true» data-original-title=»Эксплойт»>эксплойта для критической уязвимости программного обеспечения Veeam’s Backup & Replication (VBR), которое используется для работы с виртуальными машинами.

Уязвимость CVE-2023-27532
затрагивает все версии софта и может быть использована неавторизованными злоумышленниками для кражи учетных данных и удаленного выполнения кода от имени SYSTEM.

Veeam выпустила обновления безопасности для устранения этой уязвимости ещё 7 марта и рекомендует клиентам, использующим более старые версии VBR, выполнить обновление, чтобы защитить уязвимые устройства.

Компания также поделилась временным решением для защиты от уязвимости. Системным администраторов, которые не могут моментально развернуть исправления, требуется заблокировать внешние подключения к порту TCP 9401 с помощью брандмауэра резервного сервера.

Veeam заявляет, что её программное обеспечение VBR используют более 450 тысяч клиентов по всему миру, в том числе 82 % компаний из списка Fortune 500 и 72% из Global 2000.

Вчера, 23 марта, чуть более чем через две недели после того, как компания Veeam выпустила исправление CVE-2023-27532 , команда Horizon3 Attack Team опубликовала технический анализ первопричин этой уязвимости, а также вышеупомянутый код PoC-эксплойта, который позволяет получать учётные данные в виде открытого текста из базы данных конфигурации VBR, злоупотребляя незащищенной конечной API-точкой.

«Мы выложили на Github наш PoC-эксплойт, построенный на ядре .NET (произносится «дотнет») — это программная платформа, разработанная компанией Microsoft. Она предоставляет инструменты для создания и выполнения приложений на разных языках программирования, таких как C#, Visual Basic и F#.
Платформа включает в себя несколько основных компонентов, включая среду исполнения .NET, библиотеки классов .NET и компиляторы языков программирования.
.NET используется для создания разнообразных приложений, включая десктопные, веб- и мобильные приложения, а также игры и службы веб-серверов.

‘ data-html=»true» data-original-title=».NET»>.NET и способный работать в Linux, что делает его доступным для более широкой аудитории. Важно отметить, что к этой уязвимости следует отнестись серьезно и как можно скорее применить исправления, чтобы обеспечить безопасность вашей организации», — заявил Джеймс Хорсман, исследователь уязвимостей Horizon3.

А на прошлой неделе исследователи безопасности Huntress — это компания, которая занимается обеспечением кибербезопасности. Она предлагает решения для защиты от хакерских атак и вредоносных программ для бизнеса. Компания использует передовые технологии и алгоритмы для обеспечения максимальной защиты систем и данных ее клиентов. Команда Huntress состоит из высококвалифицированных экспертов в области кибербезопасности, которые постоянно следят за последними угрозами и разрабатывают новые способы защиты.

» data-html=»true» data-original-title=»Huntress»>Huntress поделились видеодемонстрацией своего собственного PoC-эксплойта, направленного на ту же самую уязвимость программного обеспечения Veeam. На видео было показано, как эксплойт способен делать дампы учётных данных и выполнять произвольный код с помощью дополнительных API-вызовов, которые можно использовать в зловредных целях.

Huntress заявила, что из 2 миллионов конечных точек, на которых запущено её агентское программное обеспечение, она обнаружила более 7500 хостов с программным обеспечением Veeam Backup & Replication, уязвимым для эксплойтов CVE-2023-27532 .

Хотя в сети ещё нет сообщений о том, что злоумышленники активно эксплуатируют эту уязвимость, вероятно, скоро они озадачатся этим вопросом и создадут свои собственные эксплойты на основе PoC-кода, опубликованного исследователями Horizon3. Как показывает практика, далеко не все организации сразу обновляют своё программное обеспечение по первому зову поставщика. Вероятно, так будет и в этот раз, и у хакеров останется множество целей для потенциальной атаки.

Источник