去年底初始入侵管道掮客IntelBroker先后于值得留意的是,这些骇客并非首次表明窃得HPE内部的资料,去年2月,
曾经涉嫌骇入思科、AMD等大厂的骇客IntelBroker本月稍早在骇客论坛,兜售据称是骇入伺服器大厂HPE的敏感资料,包括内部系统凭证、软体产品程式码以及部分人员个资。HPE已著手调查。
根据资安新闻网站Bleeping Computer报导,IntelBroker宣称这批资料是窃自HPE公司网路,这群骇客存取该公司API、支付闸道WePay,以及公、私GitHub储存库,至少为期2天,得手了公私金钥凭证、Zerto及iLO等软体程式码、一些软体版本,以及部分旧客户个资。
HPE对媒体表示已得知此事,该公司立即启动网路回应作业、关闭相关凭证,并展开调查确认骇客宣称真确性。HPE说此事目前未影响该公司营运,也没有客户资讯受影响的证据。
【漏洞与修补】
在Veeam Backup & Replication方面,包括影响备份伺服器的8个漏洞,其中最严重的是严重性评分均为8.8的4个漏洞:CVE-2024-40717、CVE-2024-42452、CVE-2024-42453与CVE-2024-42456,分别会导致攻击者透过指令码提升权限、借由提升权限将档案上传ESXi主机,控制与修改虚拟化环境配置,以及提升权限获得存取权与控制关键服务等问题,其余4个漏洞则会导致存取凭证、删除帐户、外泄凭证NTLM 杂凑值等问题。
在Veeam Backup for Microsoft Azure方面,则是一个评分7.2分的漏洞,会导致攻击者利用伺服器请求伪造(SSRF),从系统发出未授权的请求,从而发起进一步攻击。
针对这些漏洞的处理过程,我们也向普莱德进一步了解,该公司表示在去年11月发布1.305b241111版韧体修补并于公司网站公开,同时也通知美国网路安全暨基础设施安全局(CISA)已修补完成,CISA也在12月发布资安公告。
其他漏洞与修补