ΑρχικήSecurityPoC exploit για κρίσιμη ευπάθεια στο Veeam Recovery Orchestrator

PoC exploit για κρίσιμη ευπάθεια στο Veeam Recovery Orchestrator

Ερευνητής προειδοποιεί για ένα PoC exploit που κυκλοφόρησε για κρίσιμη ευπάθεια στο Veeam Recovery Orchestrator.

Veeam Recovery Orchestrator PoC exploit ευπάθεια

Η ευπάθεια παρακολουθείται ως CVE-2024-29855 και επιτρέπει την παράκαμψη ελέγχου ταυτότητας. Χάρη στο PoC exploit που αναπτύχθηκε από τον ερευνητή ασφαλείας Sina Kheirkhah, αυξάνονται οι πιθανότητες εκμετάλλευσης. Μάλιστα, έχει δημοσιευτεί και μια λεπτομερής ανάρτηση σχετικά με την ευπάθεια και την εκμετάλλευσή της.

Veeam Recovery Orchestrator: Παράκαμψη ελέγχου ταυτότητας

Η ευπάθεια CVE-2024-29855 θεωρείται κρίσιμη με βαθμολογία 9/10. Επιτρέπει την παράκαμψη ελέγχου ταυτότητας και επηρεάζει τις εκδόσεις 7.0.0.337 και 7.1.0.205 και παλαιότερες του Veeam Recovery Orchestrator (VRO).

Δείτε επίσης: Veeam: Κυκλοφόρησε PoC exploit για κρίσιμη ευπάθεια στο VBEM

#secnews #zuckerberg #ai #contentcreator
Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.
Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.
Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/
00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα
Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

#secnews #zuckerberg #ai #contentcreator

Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.

Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.

Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/

00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lld6bThQR094Umc0

Zuckerberg: Oι content creators θα χρησιμοποιούν AI κλώνους

SecNewsTV19 hours ago

Το ελάττωμα επιτρέπει σε μη επαληθευμένους εισβολείς να συνδεθούν στο web UI  του Veeam Recovery Orchestrator, με δικαιώματα διαχειριστή.

Το πρόβλημα προκύπτει από τη χρήση ενός hardcoded JSON Web Token (JWT) secret, το οποίο επιτρέπει στους εισβολείς να δημιουργούν έγκυρα JWT tokens για οποιονδήποτε χρήστη, συμπεριλαμβανομένων των διαχειριστών.

Το ενημερωτικό δελτίο της Veeam συνιστά την αναβάθμιση στις επιδιορθωμένες εκδόσεις 7.1.0.230 και 7.0.0.379 για προστασία από την ευπάθεια. Αναφέρει, επίσης, τις προϋποθέσεις που απαιτούνται για την εκμετάλλευση του σφάλματος, οι οποίες περιλαμβάνουν τη γνώση ενός έγκυρου ονόματος χρήστη και ρόλου και τη στόχευση ενός χρήστη με active session.

«Ο εισβολέας πρέπει να γνωρίζει το ακριβές όνομα χρήστη και τον ρόλο ενός λογαριασμού που διαθέτει VRO UI access token, για να πραγματοποιήσει την παραβίαση», αναφέρει η Veeam.

Ωστόσο, στο PoC exploit για την ευπάθεια στο Veeam Recovery Orchestrator, ο ερευνητής Kheirkha λέει ότι ορισμένες από αυτές τις προϋποθέσεις μπορούν να παρακαμφθούν, καθιστώντας την εκμετάλλευση πιο εύκολη.

Ρόλος

Ο Kheirkhah διαπίστωσε ότι ο καθορισμός του ρόλου μπορεί εύκολα να παρακαμφθεί, καθώς υπάρχουν μόνο λίγοι ρόλοι (DRSiteAdmin, DRPlanAuthor, DRplanOperator και SiteSetupOperator).

Δείτε επίσης: Kyndryl και Veeam συνεργάζονται για υπηρεσίες κυβερνοασφάλειας

Το script εκμετάλλευσης σχεδιάστηκε για να επαναλαμβάνεται μεταξύ αυτών των ρόλων κατά τη δημιουργία JWT tokens, μέχρι να γίνει το match.

Όνομα χρήστη

Για την εύρεση ενός ονόματος χρήστη για την επίθεση, ο ερευνητής σημειώνει ότι το πιστοποιητικό SSL, που λαμβάνεται απλώς με σύνδεση στο τελικό σημείο στόχου, περιέχει συνήθως αρκετές ενδείξεις για την εξαγωγή του domain και πιθανών ονομάτων χρήστη (για token spraying attack).

Active session

Τέλος, όσον αφορά την απαίτηση “active session“, το PoC script του Kheirkhah δημιουργεί και δοκιμάζει JWT tokens σε μια σειρά χρονικών σημάνσεων για να αυξήσει τις πιθανότητες επίτευξης ενός ενεργού session.

Καθώς το exploit για την ευπάθεια Veeam Recovery Orchestrator είναι πλέον διαθέσιμο στο κοινό, οι εισβολείς θα αρχίσουν πολύ σύντομα τις επιθέσεις. Επομένως, η άμεση εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας είναι ζωτικής σημασίας.

Οι οργανισμοί θα πρέπει να εκλάβουν αυτό το exploit ως μια κλήση αφύπνισης για να δίνουν πάντα προτεραιότητα στην άμεση εφαρμογή ενημερώσεων ασφαλείας. Η αναμονή για την αντιμετώπιση των τρωτών σημείων μπορεί να αφήσει συστήματα και ευαίσθητα δεδομένα σε κίνδυνο.

Δείτε επίσης: Το Black Basta ransomware εκμεταλλευόταν Windows zero-day ευπάθεια

Επιπλέον, οι οργανισμοί θα πρέπει να διενεργούν τακτικά ελέγχους ασφαλείας και penetration tests για να αποκαλύψουν πιθανές ευπάθειες προτού μπορέσουν να τις εκμεταλλευτούν οι εισβολείς. Αυτή η προληπτική προσέγγιση μπορεί να βοηθήσει στην πρόληψη τέτοιων επιθέσεων από την πρώτη στιγμή.

Τέλος, είναι σημαντικό για τους οργανισμούς να υιοθετούν ένα ισχυρό security culture και να ενθαρρύνουν τους υπαλλήλους να αναφέρουν οποιαδήποτε ύποπτη δραστηριότητα ή ευπάθεια που μπορεί να συναντήσουν. Με το συνεχώς εξελισσόμενο τοπίο των απειλών στον κυβερνοχώρο, είναι απαραίτητο για τους οργανισμούς να παραμείνουν σε εγρήγορση και να προστατεύουν τα συστήματα και τα δεδομένα τους.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS