Veeam ออกแพตช์อัปเดตสำหรับช่องโหว่ Remote Code Execution หมายเลข CVE-2025-23120 ความรุนแรงระดับ Critical โดยเป็นช่องโหว่ในซอฟต์แวร์ Backup & Replication ซึ่งส่งผลกระทบต่อการติดตั้งที่มีการเชื่อมต่อกับ domain controller (more…)
ช่องโหว่ RCE ใน Veeam สามารถทำให้ domain users โจมตีเซิร์ฟเวอร์ backup ได้ ควรอัปเดตแพตช์ทันที
ช่องโหว่ใหม่ใน Veeam ทำให้สามารถรันโค้ดได้ตามที่ต้องการด้วยการโจมตีแบบ Man-in-the-Middle
Veeam ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับ critical ในซอฟต์แวร์ Backup ซึ่งอาจทำให้ผู้โจมตีสามารถรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ได้รับผลกระทบด้วยสิทธิ์ระดับ root โดยช่องโหว่มีหมายเลข CVE-2025-23114 และมีคะแนน CVSS ที่ 9.0 จาก 10 (more…)
Veeam แจ้งเตือนช่องโหว่ RCE ระดับ Critical ใน Service Provider Console
Veeam ได้ปล่อยอัปเดตแพตช์ด้านความปลอดภัยในวันนี้ (3 ธันวาคม 2024) เพื่อแก้ไขช่องโหว่สองรายการใน Service Provider Console (VSPC) รวมถึงช่องโหว่ Remote code execution (RCE) ระดับ Critical ที่พบระหว่างการทดสอบภายใน
(more…)
พบช่องโหว่ RCE ระดับ Critical ของ Veeam กำลังถูกกลุ่ม Frag Ransomware นำไปใช้โจมตีเป้าหมาย
Florian Hauser นักวิจัยด้านความปลอดภัยของ Code White พบช่องโหว่ CVE-2024-40711 บน Veeam Backup & Replication (VBR) ซึ่งถูกกลุ่ม Frag Ransomware นำไปใช้ในการโจมตีหลังจากที่ก่อนหน้านี้ได้พบว่ากลุ่ม Akira และ Fog Ransomware ได้โจมตีช่องโหว่ดังกล่าวเช่น (more…)
พบกลุ่ม Akira และ Fog Ransomware กำลังใช้ช่องโหว่ RCE ระดับ Critical ของ Veeam ในการโจมตีเป้าหมาย
พบกลุ่ม Ransomware กำลังใช้ช่องโหว่ CVE-2024-40711 ในการโจมตีเป้าหมาย ที่ทำให้สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) บนเซิร์ฟเวอร์ Veeam Backup & Replication (VBR) ที่มีช่องโหว่ได้ (more…)
Veeam แจ้งเตือนช่องโหว่ระดับ Critical ในซอฟแวร์ Backup และ Replication
Veeam ออกแพตช์แก้ไขช่องโหว่ในเดือน กันยายน 2024 ซึ่งเป็นช่องโหว่ความรุนแรงระดับ High และ Critical ทั้งหมด 18 รายการ ใน Veeam Backup & Replication, Service Provider Console และ One (more…)
Veeam แจ้งเตือนช่องโหว่ Authentication bypass ระดับ Critical บน Backup Enterprise Manager
Veeam แจ้งเตือนลูกค้าให้ทำการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ซึ่งทำให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถลงชื่อเข้าใช้บัญชีใด ๆ ผ่านทาง Veeam Backup Enterprise Manager (VBEM) (more…)
Veeam แจ้งเตือนช่องโหว่ระดับ critical บน Veeam ONE Monitoring Platform
Veeam แจ้งเตือนช่องโหว่ระดับ critical บน Veeam ONE Monitoring Platform
Veeam ออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ 4 รายการบน Veeam ONE IT infrastructure monitoring and analytics platform ซึ่งมี 2 รายการที่เป็นช่องโหว่ระดับ Critical (more…)
Exploit Code สำหรับใช้โจมตีช่องโหว่ของ Veeam ถูกปล่อยออกสู่สาธารณะ แฮ็กเกอร์อาจใช้ขโมยข้อมูลสำคัญในรูปแบบ cleartext ได้
Veeam ประกาศแจ้งเตือนช่องโหว่ใหม่ที่ทำให้ผู้โจมตีสามารถขโมยข้อมูลสำคัญในรูปแบบ cleartext ได้ (CVE-2023-27532) รวมไปถึงปัจจุบันกลุ่ม Horizon3 ได้ปล่อยชุดสาธิตการโจมตี (POC) exploit code ออกมาแล้ว
CVE-2023-27532 (คะแนน CVSS 7.5/10 ระดับความรุนแรงสูง) เป็นช่องโหว่ในคอมโพเนนต์ Veeam Backup & Replication (VBR) ทำให้สามารถหลีกเลี่ยงการยืนยันสิทธิเพื่อเข้าไปใน backup infrastructure และขโมยข้อมูลสำคัญในรูปแบบ cleartext และเรียกใช้งานคำสั่งที่เป็นอันตรายจากระยะไกลได้ (RCE) ด้วยสิทธิ์ SYSTEM ซึ่งส่งผลกระทบกับ VBR ทุกเวอร์ชัน
โดย Veeam ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่สำหรับ VBR เวอร์ชัน11 และ เวอร์ชัน 12 โดยแนะนำให้ผู้ใช้งานรีบทำการอัปเดตโดยด่วน รวมไปถึงยังให้คำแนะนำในกรณีที่ยังไม่สามารถทำการอัปเดตได้ทันที แนะนำให้ปิดการเชื่อมต่อจากภายนอกไปยังพอร์ต TCP 9401
Veeam เป็นบริษัทด้านซอฟต์แวร์สำรองข้อมูลระดับองค์กร โดย Veeam Backup & Replication (VBR) มีลูกค้ามากกว่า 450,000 รายทั่วโลก ซึ่งรวมถึง 82% ของบริษัทที่ติดอันดับ Fortune 500 และ 72% ของ Global 2,000
Horizon3 ปล่อย PoC ออกสู่สาธารณะ
ปัจจุบันทาง Horizon3 ได้ปล่อยตัวอย่างวิธีสาธิตการโจมตี proof-of-concept (PoC) ช่องโหว่ดังกล่าวออกมาแล้ว ซึ่งเป็นในรูปแบบ cross-platform ที่ทำให้สามารถเข้าถึงข้อมูลสำคัญในรูปแบบ cleartext บนฐานข้อมูล โดยใช้ API endpoint ในการโจมตีช่องโหว่ ซึ่งทาง Horizon3 ได้ทำเผยแพร่ PoC นี้บน Github ซึ่งสร้างขึ้นด้วย .NET core และสามารถทำงานบน Linux ได้
โดยช่องโหว่ดังกล่าวมีความอันตรายมาก เนื่องจากหาก Hacker สามารถหลีกเลี่ยงการตรวจสอบสิทธิ และเข้ามาภายในระบบได้แล้ว ก็สามารถที่จะแพร่กระจายไปยังส่วนอื่น ๆ ในระบบของเหยื่อ รวมถึงเรียกใช้งานคำสั่งที่เป็นอันตรายจากระยะไกลได้
นอกจากนี้ทาง Huntress บริษัทวิจัยด้านความปลอดภัย ได้ทำการตรวจสอบเครื่องที่ใช้ VBR จำนวนกว่า 2 ล้าน เครื่องที่เชื่อมต่อกับอินเตอร์เน็ต พบว่ามีเครื่องที่ใช้ VBR มากกว่า 7,500 รายการที่มีความเสี่ยงต่อการถูกโจมตีจากช่องโหว่ CVE-2023-27532
แม้ปัจจุบันยังไม่พบการรายงานโจมตีจากช่องโหว่ดังกล่าว แต่เมื่อมีการเผยแพร่ PoC ออกมาแล้วก็มีความเป็นไปได้ที่ช่องโหว่ดังกล่าวจะถูกใช้ในการโจมตีต่อไป
ที่มา : www.
Veeam ออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ใน Backup Infrastructure ที่อาจทำให้สามารถถูกเข้าถึงข้อมูลได้
Veeam ได้ออกประกาศแจ้งเตือนช่องโหว่ระดับความรุนแรงสูงบน Backup Service ซึ่งส่งผล
กระทบต่อซอฟต์แวร์ Backup & Replication ที่อาจทำให้สามารถถูกเข้าถึงข้อมูลที่สำคัญได้
Veeam เป็นบริษัทซอฟต์แวร์ด้านการสำรองข้อมูล การกู้คืนความเสียหาย และซอฟต์แวร์ป้องกันข้อมูล โดยมีลูกค้ามากกว่า 450,000 รายทั่วโลก ซึ่งรวมถึง 82% ของบริษัทที่ติดอันดับใน Fortune 500 และ 72% ของบริษัทใน Global 2,000
CVE-2023-27532 (CVSS v3 คะแนน 7.5/10 ระดับความรุนแรงสูง) เป็นช่องโหว่ใน Veeam Backup & Replication component (Veeam.