Veeam VBR RCE-sårbarhet lar domenebrukere hacke backup-servere. Kritisk Zyxel-sårbarhet utnyttes aktivt etter en lengre periode med stillhet.
Veeam VBR RCE-sårbarhet lar domenebrukere hacke backup-servere
Veeam har utgitt sikkerhetsoppdateringer for å fikse flere sårbarheter i deres Backup & Replication-programvare, inkludert en kritisk RCE-feil (CVE-2025-23121, score 9.9). Feilen kan utnyttes av autentiserte domenebrukere til å kjøre kode eksternt på backup-servere. Det er kun domene-tilsluttede installasjoner som er påvirket, og kun Veeam VBR versjoner 12 og nyere. Sårbarheten er fikset i versjon 12.3.2.3617 som ble utgitt 17. juni 2025.
Oppdater til Veeam Backup & Replication 12.3.2.3617. Unngå å knytte backup-servere direkte til domener. Følg bestepraksis: https://bp.veeam.com/security/Design-and-implementation/Hardening/Workgroup_or_Domain.html#best-practice
Kritisk Zyxel-sårbarhet utnyttes aktivt etter en lengre periode med stillhet
En kritisk RCE‑sårbarhet (CVE‑2023‑28771) i Zyxel-routeres IKEv2-pakke‑dekoder (UDP port 500) er nå aktivt utnyttet, med 244 unike IP‑adresser koblet til Verizon Business som deltar i angrepet. Angrepet synes å være knyttet til Mirai-botnett, med mål om å rekruttere enheter til DDoS og andre automatiserte operasjoner. Zyxel har lansert patcher for sårbarheten siden 2023, men tusenvis av enheter er fortsatt eksponerte på internett med høy utnyttelsesrisiko.
Organisasjoner bør umiddelbart oppdatere Zyxel-enheter til siste firmware, implementere nettverkskontroller som blokkerer UDP/500, og overvåke trafikk for uvanlige IKEv2-forsøk.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.