- Kerentanan kritis Veeam Backup & Replication server dieksploitasi oleh pelaku ransomware Akira dan Fog.
- Kerentanan ini memungkinkan pelaku menjalankan kode jarak jauh pada server yang rentan tanpa autentikasi.
- Perusahaan harus segera mengambil tindakan untuk mengamankan server mereka dan mencegah serangan ransomware.
pibitek.biz -Veeam Backup & Replication (VBR) server saat ini menjadi sasaran empuk bagi pelaku ransomware karena memiliki kerentanan kritis yang memungkinkan pelaku untuk menjalankan kode jarak jauh (RCE) pada server yang rentan. Kerentanan ini ditemukan oleh peneliti keamanan Code White, Florian Hauser, dan telah diberi kode CVE-2024-40711. Kerentanan ini disebabkan oleh kelemahan deserialisasi data yang tidak tepercaya yang dapat dieksploitasi oleh pelaku tanpa autentikasi dalam serangan yang relatif sederhana.
2 – Serangan Siber Hantam Globe Life, Data Ribuan Pelanggan Dicuri 2 – Serangan Siber Hantam Globe Life, Data Ribuan Pelanggan Dicuri
3 – Ransomware dan Tantangan Pembayaran Tebusan 3 – Ransomware dan Tantangan Pembayaran Tebusan
Veeam telah mengumumkan kerentanan ini dan merilis pembaruan keamanan pada 4 September, sedangkan watchTowr Labs menerbitkan analisis teknis pada 9 September. Namun, watchTowr Labs menunda menerbitkan kode eksploitasi proof-of-concept hingga 15 September untuk memberikan waktu kepada administrator untuk mengamankan server mereka. Hal ini karena Veeam VBR digunakan oleh banyak perusahaan sebagai solusi proteksi data dan recovery bencana untuk mem-backup, memulihkan, dan mereplikasi mesin virtual, fisik, dan cloud.
Kerentanan ini sangat berbahaya karena memungkinkan pelaku ransomware untuk mendapatkan akses cepat ke data backup perusahaan. Seperti yang ditemukan oleh Sophos X-Ops, kerentanan ini telah dieksploitasi oleh pelaku ransomware Akira dan Fog dalam serangan yang menggunakan kredensial yang telah dikompromikan untuk menambahkan akun lokal ke grup Administrators dan Remote Desktop Users. Dalam salah satu kasus, pelaku ransomware Fog telah di-deploy ke server Hyper-V yang tidak terlindungi, kemudian menggunakan utilitas rclone untuk mengekstraksi data.
Kerentanan ini juga telah dieksploitasi dalam serangan ransomware lainnya, seperti Cuba ransomware, yang menargetkan infrastruktur kritis Amerika Serikat dan perusahaan IT di Amerika Latin. Kerentanan kritis seperti ini sangat berbahaya dan dapat menyebabkan kerugian besar bagi perusahaan. Tidak adanya pengamanan yang memadai pada server Veeam VBR membuat perusahaan menjadi sangat rentan terhadap serangan ransomware. Hal ini sangat mengkhawatirkan karena Veeam VBR digunakan oleh lebih dari 550.000 pelanggan di seluruh dunia, termasuk 74% dari perusahaan Global 2000. Kerentanan ini harus segera diatasi dan diwaspadai oleh semua pihak. Kita telah membahas tentang kerentanan kritis pada Veeam Backup & Replication server yang dieksploitasi oleh pelaku ransomware Akira dan Fog.
Kerentanan ini sangat berbahaya dan dapat menyebabkan kerugian besar bagi perusahaan. Oleh karena itu, perusahaan harus segera mengambil tindakan untuk mengamankan server mereka dan mencegah serangan ransomware. Dengan demikian, kita dapat mengurangi risiko kerugian dan menjaga keamanan data perusahaan.