Ngày 16 tháng 12 năm 2022Ravie LakshmananSao lưu và phục hồi / Zero-Day
Các lỗ hổng nghiêm trọng hiện đã được vá, được theo dõi dưới dạng CVE-2022-26500 và CVE-2022-26501đều được xếp hạng 9,8 trên hệ thống tính điểm CVSS và có thể được tận dụng để giành quyền kiểm soát hệ thống mục tiêu.
Veeam lưu ý trong một lời khuyên được xuất bản vào tháng 3 năm 2022. mã độc.”
Nikita Petrov, một nhà nghiên cứu bảo mật tại công ty bảo mật mạng của Nga Positive Technologies, đã được ghi nhận là người đã phát hiện và báo cáo các điểm yếu.
“Chúng tôi tin rằng những lỗ hổng này sẽ bị khai thác trong các cuộc tấn công thực sự và sẽ khiến nhiều tổ chức gặp rủi ro đáng kể,” Petrov cho biết vào ngày 16 tháng 3 năm 2022. “Đó là lý do tại sao điều quan trọng là phải cài đặt các bản cập nhật càng sớm càng tốt hoặc ít nhất là thực hiện các biện pháp để phát hiện hoạt động bất thường liên quan đến các sản phẩm này.”
Thông tin chi tiết về các cuộc tấn công khai thác các lỗ hổng này vẫn chưa được biết, nhưng công ty an ninh mạng cloudsek đã tiết lộ vào tháng 10 rằng họ đã quan sát thấy nhiều tác nhân đe dọa quảng cáo một “công cụ được vũ khí hóa hoàn toàn để thực thi mã từ xa” lạm dụng hai lỗ hổng.
Một số hậu quả có thể xảy ra khi khai thác thành công là lây nhiễm mã độc tống tiền, đánh cắp dữ liệu và từ chối dịch vụ, khiến người dùng bắt buộc phải áp dụng các bản cập nhật.