Veeam servis sağlayıcı konsolundaki kritik RCE hatasını uyarıyor

1 yıl önce

Veeam, dahili test sırasında keşfedilen kritik bir uzaktan kod yürütme (RCE) dahil olmak üzere iki Servis Sağlayıcı Konsolu (VSPC) güvenlik açıklarını ele almak için bugün güvenlik güncellemelerini yayınladı.

Şirket tarafından uzaktan yönetilen bir BAAS (hizmet olarak arka uç) ve DRAAS (bir hizmet olarak felaket kurtarma) platformu olarak tanımlanan VSPC, servis sağlayıcılar tarafından müşteri yedeklemelerinin sağlığını ve güvenliğini izlemek ve Veeam'lerini yönetmek için kullanılır. -Kotlandırılmış Sanal, Microsoft 365 ve genel bulut iş yükleri.

Bugün düzeltilen ilk güvenlik kusuru (CVE-2024-42448 olarak izlendi ve 9.9/10 şiddet puanı ile derecelendirildi), saldırganların VSPC Yönetim Aracı Makinesi'nden eşleştirilmemiş sunucularda keyfi kod yürütmesini sağlar.

Veeam ayrıca saldırganların VSPC Server Hizmet Hesabının NTLM karmasını çalmasına ve VSPC sunucusundaki dosyaları silmek için kazanılan erişimi kullanmasına izin verebilecek yüksek şiddetli bir güvenlik açığı (CVE-2024-42449) yamaladı.

Bununla birlikte, şirketin bugün yayınlanan bir güvenlik danışmanında açıkladığı gibi, bu iki güvenlik açığı ancak yönetim aracısı hedeflenen sunucuda yetkilendirilirse başarılı bir şekilde kullanılabilir.

Kusurlar VPSC 8.1.0.21377'yi etkiler ve BURING'ler 8 ve 7 dahil olmak üzere tüm önceki sürümler, ancak desteklenmeyen ürün sürümleri de etkilenir ve test edilmemelerine rağmen "savunmasız olarak kabul edilmelidir".

Veeam, "Veeam servis sağlayıcı konsolunun (sürüm 7 ve 8) desteklenen sürümlerini kullanan servis sağlayıcıları en son kümülatif yamaya güncellemeye teşvik ediyoruz." Dedi.

"Desteklenmemiş sürümleri kullanan servis sağlayıcılar, Veeam servis sağlayıcı konsolunun en son sürümüne yükseltmeye teşvik ediliyor."

Veeam güvenlik açıklarını hedefleyen son vahşi sömürü, potansiyel saldırıları engellemenin en kısa sürede savunmasız sunucuların yamasının çok önemli olduğunu göstermiştir.

Sophos X-Ops olay müdahalecilerinin geçen ay açıkladığı gibi, Veeam'in Eylül ayında açıklanan Yedek ve Çoğaltma (VBR) yazılımında bir RCE kusuru (CVE-2024-40711) artık Frag Ransomware'i dağıtmak için kullanıldı.

Aynı güvenlik açığı, Akira'daki savunmasız VBR sunucularında ve sis fidye yazılımı saldırılarında uzaktan kod yürütme kazanmak için de kullanılır.

Veeam, ürünlerinin dünya çapında 550.000'den fazla müşteri tarafından kullanıldığını, tüm küresel 2.000 şirketlerin% 74'ü ve Fortune 500'ün% 82'si de dahil olduğunu söylüyor.

KDE 4/5'teki sıfır gün hatası bir klasör açarak komutları yürütür

Bilgisayar korsanları Array Networks'teki Kritik Hatayı İstismar SSL VPN Ürünleri

Yakın zamanda yamalı böcekler kullanılarak 2.000'den fazla Palo Alto Güvenlik Duvarı saldırıya uğradı

Palo Alto Networks, saldırılarda kullanılan iki güvenlik duvarı sıfır gününü yamalar

Palo Alto Networks, saldırılarda sömürülen kritik RCE Zero-Day konusunda uyarıyor

Kaynak: Bleeping Computer

More Posts