Veeam Softwareのバックアップソフトウェアに、深刻な脆弱性が見つかった。この脆弱性は、ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に悪用される恐れがある。
Veeam Softwareのバックアップソフトウェア「Veeam Backup & Replication」に、不正なコードの実行を可能にする脆弱(ぜいじゃく)性が見つかった。セキュリティ専門家によると、ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に悪用される恐れがある。
今回の脆弱性「CVE-2024-40711」は、Veeam Backup & Replicationのユーザー組織のバックアップシステムに対し、「リモートコード実行」(RCE:Remote Code Execution)と呼ばれる任意のコード実行を可能にする。セキュリティベンダーCODE WHITEの研究者、フローリアン・ハウザー氏が発見した。
CVE-2024-40711は、米国の共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)の評価では、深刻度が「緊急」(スコア9.8)となっている。Veeam Softwareは2024年9月にパッチ(修正プログラム)を公開している。攻撃を受けるリスクを減らすために、パッチをまだ適用していない組織は速やかに適用することが欠かせない。
インターネットに接続している機器を検索するツール「Censys Search」を提供しているCensysは、2024年9月4日(現地時間)時点で、Veeam Backup & Replicationの2833台のサーバがインターネットに接続していると報告した。その大半はフランスとドイツにあるという。
「CVE-2024-40711はバックアップシステムを狙ったランサムウェア攻撃に悪用されかねない」とCensysは指摘する。2024年7月に見つかったVeeam Backup & Replicationの別の脆弱性「CVE-2023-27532」は「EstateRansomware」「Akira」といったサイバー犯罪集団によってランサムウェア攻撃に悪用されていると同社は注意を促す。
セキュリティベンダーRapid7はCVE-2023-27532が悪用された攻撃活動を受け、CVE-2024-40711についても同様の警戒を呼び掛けている。「Veeam Backup & Replicationは広く採用されているので、この製品の脆弱性は積極的に悪用される傾向がある」(同社)
CODE WHITEは今回、CVE-2024-40711に加え、Veeam Backup & Replicationに複数の脆弱性を発見した。危険度はCVE-2024-40711と比べて低いが、攻撃者は多要素認証(MFA)を無効にしてシステムに入り込んだり、任意のコードを実行したりする可能性があるという。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...