バックアップが危ない 「Veeam製品」を狙うランサムウェアに要注意:あの犯罪集団による攻撃に警戒すべし
Veeam Softwareのバックアップソフトウェアに、深刻な脆弱性が見つかった。この脆弱性は、ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に悪用される恐れがある。
Veeam Softwareのバックアップソフトウェア「Veeam Backup & Replication」に、不正なコードの実行を可能にする脆弱(ぜいじゃく)性が見つかった。セキュリティ専門家によると、ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に悪用される恐れがある。
Veeam製品の脆弱性とは? あのランサムウェアに要警戒
今回の脆弱性「CVE-2024-40711」は、Veeam Backup & Replicationのユーザー組織のバックアップシステムに対し、「リモートコード実行」(RCE:Remote Code Execution)と呼ばれる任意のコード実行を可能にする。セキュリティベンダーCODE WHITEの研究者、フローリアン・ハウザー氏が発見した。
CVE-2024-40711は、米国の共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)の評価では、深刻度が「緊急」(スコア9.8)となっている。Veeam Softwareは2024年9月にパッチ(修正プログラム)を公開している。攻撃を受けるリスクを減らすために、パッチをまだ適用していない組織は速やかに適用することが欠かせない。
インターネットに接続している機器を検索するツール「Censys Search」を提供しているCensysは、2024年9月4日(現地時間)時点で、Veeam Backup & Replicationの2833台のサーバがインターネットに接続していると報告した。その大半はフランスとドイツにあるという。
「CVE-2024-40711はバックアップシステムを狙ったランサムウェア攻撃に悪用されかねない」とCensysは指摘する。2024年7月に見つかったVeeam Backup & Replicationの別の脆弱性「CVE-2023-27532」は「EstateRansomware」「Akira」といったサイバー犯罪集団によってランサムウェア攻撃に悪用されていると同社は注意を促す。
セキュリティベンダーRapid7はCVE-2023-27532が悪用された攻撃活動を受け、CVE-2024-40711についても同様の警戒を呼び掛けている。「Veeam Backup & Replicationは広く採用されているので、この製品の脆弱性は積極的に悪用される傾向がある」(同社)
CODE WHITEは今回、CVE-2024-40711に加え、Veeam Backup & Replicationに複数の脆弱性を発見した。危険度はCVE-2024-40711と比べて低いが、攻撃者は多要素認証(MFA)を無効にしてシステムに入り込んだり、任意のコードを実行したりする可能性があるという。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.