CISA ประกาศเตือนช่องโหว่ใหม่ใน Veeam Backup and Replication ที่กำลังถูกใช้ในการโจมตี

Cybersecurity and Infrastructure Security Agency (CISA) หรือ หน่วยงานรักษาความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐ ได้ออกประกาศเตือน 2 ช่องโหว่ใหม่ใน Veeam Backup and Replication โดยมีหมายเลข CVE-2022-26500 และ CVE-2022-26501 ซึ่งกำลังถูกกลุ่ม Hackers นำมาใช้ในการโจมตีอยู่ในปัจจุบัน

Veeam Backup and Replication คือซอฟต์แวร์สำรอง และกู้คืนข้อมูลในระบบเสมือน (Virtualization) ที่ทำงานบน Virtual Machine (VM) เช่น VMWare หรือ Microsoft Hyper-V

ผลกระทบ

โดยช่องโหว่ CVE-2022-26500 และ CVE-2022-26501 กระทบโดยตรงต่อการตั้งค่า “Veeam Distribution Service (TCP 9380 by default)” ส่งผลให้ Hackers สามารถเข้าถึงเครื่องเป้าหมายจากระยะไกล และสั่งการอัปโหลด หรือเรียกใช้งานคำสั่งที่เป็นอันตรายได้ (Remote Code Execution RCE)

CVE-2022-26500 ได้คะแนน CVSS v3 ที่ 8.8 (ระดับความรุนแรงสูง)
CVE-2022-26501 ได้คะแนน CVSS v3 ที่ 9.8 (ระดับความรุนแรงสูงมาก)

Nikita Petrov นักวิจัยด้านความปลอดภัยของบริษัท Positive Technologies บริษัทด้านความปลอดภัยทางไซเบอร์ของรัสเซีย เป็นผู้ค้นพบ และรายงานช่องโหว่นี้ รวมไปถึง CloudSEK บริษัทด้านความปลอดภัยทางไซเบอร์ ยังได้พบว่าช่องโหว่นี้ได้ถูกรวมอยู่ในกลุ่มเครื่องมือของผู้โจมตีที่ใช้ในการเข้าถึง และสั่งการเป้าหมายจากระยะไกล (RCE)

เมื่อ Hackers สามารถเข้าถึงระบบของเหยื่อได้แล้ว จะนำไปสู่ขั้นตอนในการโจมตีเหยื่อในรูปแบบต่าง ๆ เช่น การติดตั้ง Ransomware, การโจรกรรมข้อมูล, การทำ denial-of-service(DoS) แนะนำให้ผู้ดูแลระบบทำการอัปเดตทันที

Version ที่ได้รับผลกระทบ

Veeam Backup & Replication Version 9.5 10 และ 11

การแก้ไข

  • ทำการอัปเดท Veeam Backup & Replication เป็น Version 11a (รุ่น 11.0.1.1261 P20220302) และ 10a (รุ่น 0.1.4854 P20220304)
  • หากยังไม่สามารถทำการอัปเดตได้ในขณะนี้ แนะนำให้ปิดการใช้งาน Veeam Distribution Veeam Distribution Service ไปก่อนจนกว่าจะได้รับการอัปเดต

ที่มา : thehackernews.com