勒索软件组织已开始利用Veeam Backup & Replication (VBR)服务器中的一个关键安全漏洞,该漏洞被识别为CVE-2024-40711,允许未经身份验证的攻击者进行远程代码执行(RCE)。该漏洞由Code White安全研究员Florian Hauser发现,源于对不受信任的数据进行反序列化。Veeam于9月4日披露了该漏洞并发布了安全更新,watchTowr Labs提供了详细分析,并将漏洞利用代码的发布推迟到9月15日,以便管理员有时间保护他们的系统。来源。由于Veeam的VBR软件被广泛用于数据保护和灾难恢复,因此这种延迟是必要的,使其成为网络犯罪分子的主要目标。根据Sophos X-Ops的说法,CVE-2024-40711漏洞已被Akira和Fog勒索软件组织在最近的攻击中利用,通常结合泄露的凭据。攻击者利用此缺陷在受影响的系统上创建本地管理员帐户,从而促进进一步的恶意活动。来源。在这些事件中,攻击者最初通过遭到入侵的VPN网关入侵目标,这些网关缺乏多因素身份验证,并且通常运行过时的软件。在一个案例中,Fog勒索软件被部署在未受保护的Hyper-V服务器上,并使用rclone工具泄露了被盗数据。勒索软件组织迅速采用这种漏洞,凸显了组织及时应用安全更新并实施强大访问控制的迫切需求。来源