{"id":305127,"date":"2024-10-11T12:19:08","date_gmt":"2024-10-11T10:19:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305127"},"modified":"2024-10-11T12:19:08","modified_gmt":"2024-10-11T10:19:08","slug":"ransomware-gruppen-akira-und-fog-zielen-auf-ungepatchte-veeam-rce-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/10\/11\/ransomware-gruppen-akira-und-fog-zielen-auf-ungepatchte-veeam-rce-schwachstelle\/","title":{"rendered":"Ransomware-Gruppen Akira und Fog zielen auf ungepatchte Veeam RCE-Schwachstelle"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Im September 2024 wurde die Schwachstelle CVE-2024-40711 in Veeam Backup &amp; Replication bekannt und der Hersteller hat einen Patch bereitgestellt. Nun gibt es Hinweise, dass die Ransomware-Gruppen Akira und Fog RCE-Schwachstelle auf ungepatchten Veeam-Systemen mit Backup &amp; Replication in Angriffen ausnutzen.<\/p>\n<p><!--more--><\/p>\n<h2 class=\"entry-title\">Kritische Veeam RCE-Schwachstelle CVE-2024-4071<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2bbfd9e2a84c4605ab95533cd246b5ef\" alt=\"\" width=\"1\" height=\"1\" \/>Der Softwarehersteller Veeam hatte Anfang September 2024 eine Warnung vor einer kritischen RCE-Schwachstelle in seiner Software Backup &amp; Replication herausgegeben. Die Schwachstelle <a href=\"https:\/\/www.tenable.com\/cve\/CVE-2024-40711\" target=\"_blank\" rel=\"noopener\">CVE-2024-40711<\/a> erm\u00f6glicht einem nicht authentifizierten Angreifer eine Remote Code-Ausf\u00fchrung und wird mit einem CVSS v3.1 Score 9.8 als kritisch eingestuft.<\/p>\n<p>Die (RCE) Schwachstelle war von Florian Hauser von CODE WHITE GmbH entdeckt und gemeldet worden. Betroffene Systeme sollten so schnell als m\u00f6glich gepatcht werden.\u00a0Ich hatte im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/06\/veeam-warnt-vor-kritischer-rce-schwachstelle-cve-2024-4071-in-backup-replication\/\" rel=\"bookmark\">Veeam warnt vor kritischer RCE-Schwachstelle CVE-2024-4071 in Backup &amp; Replication<\/a> \u00fcber diese und weitere Schwachstellen in Veeam-Produkten berichtet. Von Veeam stehen seit Anfang September 2024 Sicherheitsupdates f\u00fcr die betroffenen Produkte zur Verf\u00fcgung.<\/p>\n<h2>Ungepatchte Veeam-Systeme im Fokus<\/h2>\n<p>Nun <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/akira-and-fog-ransomware-now-exploiting-critical-veeam-rce-flaw\/\" target=\"_blank\" rel=\"noopener\">lese ich<\/a> bei den Kollegen von Bleeping Computer, dass die Ransomware-Gruppen Akira und Fog damit begonnen haben, Unternehmen \u00fcber die oben genannte Schwachstelle in Veeam Backup &amp; Replication anzugreifen.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/akira-and-fog-ransomware-now-exploiting-critical-veeam-rce-flaw\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Ransomware attacks on Veeam \" src=\"https:\/\/i.postimg.cc\/wMnQ2g8k\/image.png\" alt=\"Ransomware attacks on Veeam \" width=\"583\" height=\"506\" \/><\/a><\/p>\n<p>Laut den Kollegen gibt es seit dem 9. September 2024 eine <a href=\"https:\/\/labs.watchtowr.com\/veeam-backup-response-rce-with-auth-but-mostly-without-auth-cve-2024-40711-2\/\" target=\"_blank\" rel=\"noopener\">technische Analyse<\/a> der Schwachstelle von WatchLabs. Und es gab ein Proof of Concept (PoC) von WatchLabs, welches aber zur\u00fcckgehalten wurde.<\/p>\n<p>Sicherheitsexperten von Sophos (Sophos X-Ops Incident Responder) konnten bereits im September 2024 beobachten, dass die\u00a0RCE-Schwachstelle CVE-2024-40711 z\u00fcgig von Ransomware-Gruppen ausgenutzt wurde. Es wurde <a href=\"https:\/\/infosec.exchange\/@SophosXOps\/113284564225476186\" target=\"_blank\" rel=\"noopener\">beobachtet<\/a>, dass Akira und Fog zusammen mit zuvor kompromittierten Zugangsdaten die RCE-Schwachstelle CVE-2024-40711 bei Ransomware-Angriffen ausgenutzt haben.<\/p>\n<p>Die Sophos-Experten geben an, dass in jedem dieser F\u00e4lle die Angreifer zun\u00e4chst \u00fcber kompromittierte VPN-Gateways ohne aktivierte Multifaktor-Authentifizierung auf die Ziele zugriffen. In einigen dieser VPNs liefen nicht unterst\u00fctzte Softwareversionen.<\/p>\n<p>Jedes Mal nutzten die Angreifer dann VEEAM \u00fcber den URI \/trigger auf Port 8000 aus und veranlassten die <em>Veeam.Backup.MountService.exe <\/em>die Anwensung\u00a0<em>net.exe<\/em> zu starten. Der dann benutzte Exploit erstellt ein lokales Konto \"point\", und f\u00fcgt es zu den lokalen Gruppen <em>Administrators<\/em> und<em> Remote Desktop Users<\/em> hinzu.<\/p>\n<p>Bei dem Fog Ransomware-Vorfall hat der Angreifer die Ransomware auf einem ungesch\u00fctzten Hyper-V-Server installiert und dann das Dienstprogramm rclone verwendet, um Daten zu exfiltrieren. Sophos Endpoint Protection und MDR verhinderten den Einsatz von Ransomware in den anderen F\u00e4llen.<\/p>\n<p>Das Ganze zeigt, wie wichtig es ist, die eingesetzte Software zeitnah zu aktualisieren und Sicherheitspatches einzuspielen, um bekannte Schwachstellen zu schlie\u00dfen. Aktuell gehe ich aber davon aus, dass Veeam bei der Leserschaft des Blogs auf dem aktuellen Patchstand ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im September 2024 wurde die Schwachstelle CVE-2024-40711 in Veeam Backup &amp; Replication bekannt und der Hersteller hat einen Patch bereitgestellt. Nun gibt es Hinweise, dass die Ransomware-Gruppen Akira und Fog RCE-Schwachstelle auf ungepatchten Veeam-Systemen mit Backup &amp; Replication in Angriffen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/10\/11\/ransomware-gruppen-akira-und-fog-zielen-auf-ungepatchte-veeam-rce-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-305127","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305127"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305127\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}