Für Vinchin Backup & Recovery Version 7.2 wurden im Jahr 2024 mehrere Sicherheitsanfälligkeiten identifiziert, die von kritischer Bedeutung sind:
- CVE-2024-22901: Eine kritische Sicherheitslücke, bei der standardmäßige MYSQL-Anmeldeinformationen verwendet werden, was zu erheblichen Sicherheitsrisiken führen könnte.
- CVE-2024-22899: Eine Sicherheitsanfälligkeit, die es ermöglicht, Remote-Code-Ausführung (RCE) durch einen authentifizierten Benutzer über die Funktion
syncNtpTime
durchzuführen. - CVE-2024-22902: Es wurde entdeckt, dass Vinchin Backup & Recovery v7.2 mit Standard-Root-Anmeldeinformationen konfiguriert wurde, was ein Sicherheitsrisiko darstellt.
- CVE-2024-22900: Eine Sicherheitslücke, die eine authentifizierte Remote-Code-Ausführung (RCE) über die Funktion
setNetworkCardInfo
ermöglicht. - CVE-2024-22903: Eine weitere Schwachstelle, die eine authentifizierte Remote-Code-Ausführung (RCE) über die Funktion
deleteUpdateAPK
ermöglicht.
Diese Sicherheitsanfälligkeiten betreffen die Konfiguration von Standard-Anmeldeinformationen, die Ausführung von Remote-Code durch authentifizierte Benutzer und die Verwendung von fest codierten Datenbank-Anmeldeinformationen.
Ein Exploit wurde auch bereits auf Github veröffentlicht, der es Angreifern erlaubt Root Rechte auf Systemen mit Vinchin 7.2 zu erhalten. Es ist daher angebracht möglichst schnell betroffene Systeme Upzudaten und hinter einem sicheren VPN zu betreiben, um sich vor Datenverlust und Hackeraktivitäten zu schützen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: