Positive Technologies помогла Veeam устранить уязвимость в консоли управления операциями и услугами для сервис-провайдеров
Разработчик решений для резервного копирования Veeam Software устранил уязвимость в Veeam Service Provider Console — платформе управления, используемой поставщиками услуг резервного копирования и аварийного восстановления. Дефект безопасности CVE-2024-45206 (BDU:2024-1170) был обнаружен экспертом PT SWARM Никитой Петровым. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО. Об этом CNews сообщили представители Positive Technologies.
Уязвимости типа SSRF, получившей оценку 6,5 балла по шкале CVSS 3.0, были подвержены версии c 7.x до 8.0.x включительно. Ее эксплуатация гипотетически могла бы подвергнуть компании риску атак на внутренние сети, так как позволяла злоумышленнику отправлять произвольные HTTP-запросы к внешним или внутренним ресурсам от имени сервера. Для исправления недостатка необходимо в кратчайшие сроки установить Veeam Service Provider Console версии 8.1.0.21377 и выше.
Решения Veeam, по данным разработчика, используют более 550 тыс. клиентов из разных стран, включая 74% компаний из списка Forbes Global 2000. Активнее всего продукты вендора применяют в США, Германии и Франции. Россия находится на 13 месте по их распространению.
Veeam Service Provider Console потенциально могла быть атакована напрямую из глобальной сети. В январе 2025 г., по данным открытых источников, в мире насчитывалось 2587 уязвимых систем. Большинство инсталляций — в США (26%), Турции (20%), Германии и Великобритании (по 6%), Канаде и Франции (по 5%). На долю России приходится меньше 1% установок.
«До выпуска обновления уязвимость в первую очередь несла риск для предприятий сегмента large enterprise — основных пользователей Veeam Service Provider Console, — сказал Никита Петров, старший специалист отдела тестирования на проникновение, департамент анализа защищенности Positive Technologies. — Злоумышленники могли бы инициировать запрос от сервера к ресурсу, к которому нет доступа извне, и получить возможность взаимодействовать с ним. Это позволило бы им получить сведения о сетевой инфраструктуре жертвы и таким образом упростить проведение и последующее развитие атак. Так, например, одним из возможных последствий проникновения могла бы стать эксплуатация уязвимостей, содержащихся во внутренних системах».
Это не первая уязвимость в продуктах Veeam Software, которую эксперты Positive Technologies помогли устранить. В 2022 г. Никита Петров обнаружил два недостатка безопасности в Veeam Backup & Replication — системе резервного копирования, которая позволяет автоматизировать процессы создания бэкапа и аварийного восстановления. Еще один дефект был выявлен в Veeam Agent for Microsoft Windows — программе для резервного копирования данных Windows.
Для блокировки попыток эксплуатации уязвимостей типа SSRF эффективно применение межсетевых экранов уровня веб-приложений. Межсетевой экран позволяет защитить приложения без внесения в них изменений, когда у компании нет возможности установить выпущенный вендором патч. Чтобы выявить уязвимости этого типа в собственной разработке, необходимо применять статический анализатор кода. Кроме того, вовремя выявить попытки эксплуатации уязвимостей внутри сетевого контура компании помогут продукты класса NTA и средства анализа сетевого трафика. NGFW может не только обнаружить попытки эксплуатации, но и предотвратить их при помощи модуля IPS.