Veeam Softwareのバックアップソフトウェアに、深刻な脆弱性が見つかった。この脆弱性は、ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に悪用される恐れがある。
Veeam Softwareのバックアップソフトウェア「Veeam Backup & Replication」に、不正なコードの実行を可能にする脆弱(ぜいじゃく)性が見つかった。セキュリティ専門家によると、ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に悪用される恐れがある。
今回の脆弱性「CVE-2024-40711」は、Veeam Backup & Replicationのユーザー組織のバックアップシステムに対し、「リモートコード実行」(RCE:Remote Code Execution)と呼ばれる任意のコード実行を可能にする。セキュリティベンダーCODE WHITEの研究者、フローリアン・ハウザー氏が発見した。
CVE-2024-40711は、米国の共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)の評価では、深刻度が「緊急」(スコア9.8)となっている。Veeam Softwareは2024年9月にパッチ(修正プログラム)を公開している。攻撃を受けるリスクを減らすために、パッチをまだ適用していない組織は速やかに適用することが欠かせない。
インターネットに接続している機器を検索するツール「Censys Search」を提供しているCensysは、2024年9月4日(現地時間)時点で、Veeam Backup & Replicationの2833台のサーバがインターネットに接続していると報告した。その大半はフランスとドイツにあるという。
「CVE-2024-40711はバックアップシステムを狙ったランサムウェア攻撃に悪用されかねない」とCensysは指摘する。2024年7月に見つかったVeeam Backup & Replicationの別の脆弱性「CVE-2023-27532」は「EstateRansomware」「Akira」といったサイバー犯罪集団によってランサムウェア攻撃に悪用されていると同社は注意を促す。
セキュリティベンダーRapid7はCVE-2023-27532が悪用された攻撃活動を受け、CVE-2024-40711についても同様の警戒を呼び掛けている。「Veeam Backup & Replicationは広く採用されているので、この製品の脆弱性は積極的に悪用される傾向がある」(同社)
CODE WHITEは今回、CVE-2024-40711に加え、Veeam Backup & Replicationに複数の脆弱性を発見した。危険度はCVE-2024-40711と比べて低いが、攻撃者は多要素認証(MFA)を無効にしてシステムに入り込んだり、任意のコードを実行したりする可能性があるという。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
GoogleやMicrosoftが警鐘 中国発ネット工作の危険性(無料eBook)
GoogleやMicrosoftの報告が示すのは、中国発のAIを活用したネット工作が世界的な問題とな...
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年1月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
Netflix、さらなる成長戦略は「アドテク自社開発」 広告主のメリットは?
Netflixは2024年第4四半期に1890万人の加入者を増加させ、広告収入を前年同期比で倍増さ...