Veeam Backup & Replication:漏洞的关键补丁
概述:Veeam发布了针对13个高严重性和五个关键性漏洞的补丁,其中包括Veeam备份与复制中的一个无需认证的远程代码执行(RCE)漏洞(CVE-2024-40711),该漏洞的CVSS评分为9.8。此漏洞可能允许攻击者完全接管系统,发现该漏洞的安全公司CODE WHITE警告称,公开技术细节可能会导致勒索软件团伙利用这一漏洞。
主要漏洞:
- 无需认证的RCE:无需用户认证即可远程执行代码并危害系统。
- 其他漏洞可能导致未经授权的访问、数据暴露和系统操控。
建议:
- 立即修补:将最新的 Veeam 更新应用于所有受影响的系统。
- 加强监控:对修补后的异常活动实施增强监控。
- 定期备份:确保异地和离线备份可用于快速恢复。
SonicWall SonicOS:CVE-2024-40766 正在被积极利用
概述:在SonicWall的SonicOS管理访问和SSLVPN(CVE-2024-40766)中发现了一个关键漏洞,这可能导致未经授权的资源访问。在某些情况下,此漏洞可导致防火墙崩溃。SonicWall确认该漏洞正在野外被积极利用,使得这一漏洞尤为紧急。
受影响的系统:
- SOHO (Gen 5) 5.9.2.14-12o 及更早版本
- Gen6 防火墙 6.5.4.14-109n 及更早版本
- Gen7 防火墙 SonicOS 内部版本:7.0.1-5035 及更早版本
威胁情报:SonicWall 报告称,CVE-2024-40766 被积极利用,因此迫切需要立即采取行动。
风险:
- 大中型企业:高
- 小型企业:中
- 家庭用户:低
建议:
- 立即应用补丁:使用 SonicWall 提供的最新安全补丁更新 SonicOS Management Access 和 SSLVPN 系统。
- 实施网络分段:使用逻辑网络分段来隔离关键系统并减少暴露。
- 监控和响应:确保监控系统到位以检测未经授权的访问尝试,并为潜在的入侵制定响应计划。