Veeam - CVE-2024-40711 - Ransomware

Cette faille critique dans Veeam Backup & Replication est exploitée par les ransomwares Akira et Fog !

La faille de sécurité CVE-2024-40711 présente dans Veeam Backup & Replication est désormais exploitée par deux gangs de ransomware : Akira et Fog. Faisons le point sur cette menace.

Début septembre 2024, Veeam a corrigé plusieurs failles de sécurité dans ses produits, dont la CVE-2024-40711, présente dans sa solution de sauvegarde Backup & Replication. Associée à un score CVSS v3.1 de 9.8 sur 10, un attaquant peut l’exploiter pour exécuter du code à distance sur l’instance Veeam Backup & Replication, sans être authentifié.

Cette vulnérabilité a été divulguée le 4 septembre 2024 et un code d’exploitation public a été mis en ligne par watchTowr Labs le 15 septembre 2024. Cet exploit PoC a été publié une dizaine de jours plus tard afin de laisser le temps aux administrateurs de patcher leur serveur Veeam. De son côté, Florian Hauser, chercheur en sécurité chez Code White, explique cette vulnérabilité peut être exploitée facilement par les pirates.

La CVE-2024-40711 exploitée par les ransomwares

Dans le cadre d’opérations de réponse à incident, l’équipe de Sophos X-Ops est parvenue à identifier un lien entre la CVE-2024-40711 et les gangs de ransomware Akira et Fog. « Dans un cas, les attaquants ont diffusé le ransomware Fog. Une autre attaque menée au cours de la même période a tenté de déployer le ransomware Akira. Dans les quatre cas, les indicateurs se recoupent avec ceux d’attaques antérieures par des ransomwares Akira et Fog.« , peut-on lire.

Pour l’accès initial à l’infrastructure cible, les pirates ont utilisé des accès VPN compromis, sur lesquels l’authentification multifacteurs n’était pas activée. Le serveur Veeam Backup & Replication a ensuite été ciblé sur le port 8000 afin d’atteindre « Veeam.Backup.MountService.exe« .

Ceci a permis à l’attaquant de créer un compte local sur la machine et de l’ajouter aux groupes « Administrateurs » et « Utilisateurs du Bureau à distance« . « Dans le cas du ransomware Fog, l’attaquant l’a déployé sur un serveur Hyper-V non protégé, puis a utilisé l’utilitaire rclone pour exfiltrer des données.« , peut-on lire.

Ce n’est pas la première fois que des gangs de ransomware s’attaquent à la solution Veeam Backup & Recovery. Nous pouvons notamment citer les gangs Cuba et BlackBasta ainsi que la vulnérabilité CVE-2023-27532, patchée en mars 2023.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.