您有一年的时间来修补这个 Veeam 漏洞,但现在它却会带来危害

LockBit 变体针对备份软件 - 您可能还记得,它应该帮助您从勒索软件中恢复。另一个新的勒索软件团伙,这个被称为 EstateRansomware 的团伙,正在利用一年多前修补的 Veeam 漏洞来投放文件加密恶意软件 LockBit 变体,并向受害者勒索钱财。

来源:The Register _恶意软件

又一个被称为 EstateRansomware 的新勒索软件团伙正在利用 Veeam 漏洞,该漏洞已于一年多前修复,用于部署文件加密恶意软件 LockBit 变体并向受害者勒索钱财。

Veeam 于 2023 年 3 月针对其备份和复制软件的 12/11a 及更高版本修复了该漏洞,编号为 CVE-2023-27532。该高严重性漏洞获得了 7.5 CVSS 评级。

CVE-2023-27532

“复制组件允许在备份基础设施网络边界内操作的未经身份验证的用户获取存储在配置数据库中的加密凭据,”该软件供应商在发现该漏洞时建议道,然后补充道:“这可能导致攻击者获得对备份基础设施主机的访问权限。”

现在看来,并非所有 Veeam 用户都收到了及时修补很重要的提醒,现在至少有一个犯罪团伙正在利用未修补的系统部署勒索软件。

去年有报道称,CVE-2023-27532 可能被俄罗斯网络犯罪团伙 FIN7 滥用,以破坏易受攻击组织内的系统并窃取凭据。 因此,2023 年的情况并不好,现在也没有好转。

报告

新加坡机构 Group-IB 的安全研究人员在今年 4 月初发现 EstateRansomware 正在工作,并表示该团伙通常使用名为“Acc1”的休眠帐户对 FortiGate SSL VPN 防火墙设备进行暴力攻击,从而获得对目标网络的初始访问权限。

根据 Group-IB 的分析,使用该休眠帐户的后续 VPN 连接将源自美国的 IP 地址。我们被告知,通过 Acc1 进入网络后,入侵者将建立从防火墙到 Veeam 环境中基于 Windows 的故障转移服务器的远程桌面连接。

分析

据信使用的漏洞代码基于 GitHub 上的 Horizo​​n3 和 sfewer-r7 示例。

Horizo​​n3 sfewer-r7 The Register 知识库文章 分析 编者注: