Veeam, Veeam One Monitoring Platformunda Kritik Hatalar konusunda uyarıyor

2 yıl önce

Veeam, şirketin Veeam One BT Altyapı İzleme ve Analytics platformundaki dört güvenlik açığını ele almak için bugün hotfixes yayınladı.

Şirket, saldırganların uzaktan kod yürütülmesine (RCE) ve savunmasız sunuculardan NTLM karma çalmalarına izin verdikleri için kritik güvenlik kusurlarına neredeyse maksimum şiddet derecelendirmeleri (9.8 ve 9.9/10 CVSS taban puanları) atadı. Geri kalan ikisi, kullanıcı etkileşimi gerektiren veya sınırlı etkisi olan orta yüzlük hatalarıdır.

"Veeam One'daki bir güvenlik açığı, kimlik doğrulanmamış bir kullanıcının veeam'in yapılandırma veritabanına erişmek için kullandığı SQL Server bağlantısı hakkında bilgi almasına izin verir. Bu, SQL Server'da veeam One Yapılandırma Veritabanını barındıran uzaktan kod yürütülmesine yol açabilir," bugün yayınlanan bir danışmanlık. CVE-2023-38547 olarak izlenen hata hakkında diyor.

Şirket, "Veeam One'da bir güvenlik açığı, Veeam One Web istemcisine veeam One raporlama hizmeti tarafından kullanılan hesabın NTLM karmasını elde etme yeteneğini elde etme yeteneğine izin veriyor" diyor. 2023-38548) bugün yamalı.

Veeam ayrıca CVE-2023-38549 olarak izlenen bir güvenlik kusurunu düzeltti, bu da güç kullanıcı rolleri olan saldırganların, Veeam One yöneticisi olan birinden kullanıcı etkileşimi gerektiren bir yöneticinin erişim belirtisini çalmasına izin verebilecek rol.

Bugün ele alınan dördüncü güvenlik açığı olan CVE-2023-41723, gösterge tablosu çizelgesine erişmek için salt okunur kullanıcı rolüne sahip kötü amaçlı aktörler tarafından kullanılabilir (saldırgan değişiklik yapamaz).

Bu kusurlar, en son sürüme kadar aktif olarak desteklenen Veeam One sürümlerini destekledi ve şirket bunları yamalamak için aşağıdaki sıcaklıkları yayınladı (indirme bağlantıları bu güvenlik danışmanında mevcuttur):

Yöneticiler, etkilenen sunuculardaki Veeam One izleme ve raporlama hizmetlerini durdurmalı, diskteki dosyaları hotfix'teki dosyalarla değiştirmeli ve HotFixes'i dağıtmak için hizmetleri yeniden başlatmalıdır.

Mart ayında Veeam, yedekleme altyapı ana bilgisayarlarını ihlal etmek için kullanılabilecek yedekleme ve çoğaltma yazılımında yüksek aralıklı yedekleme hizmeti güvenlik açığı (CVE-2023-27532) sabitledi.

Bu kusur daha sonra Conti Syndicate, Revil, Labirent, Egregor ve Blackbasta dahil olmak üzere birden fazla fidye yazılımı işlemiyle bağlantıları ile bilinen finansal olarak motive edilen FIN7 tehdit grubuna bağlı saldırılarda hedeflendi.

Aylar sonra, Küba fidye yazılımı çetesi, ABD'deki kritik altyapı organizasyonlarını ve Latin Amerika'daki BT firmalarını hedeflemek için hatayı kullandı.

Veeam, yazılımının küresel olarak 450.000'den fazla müşteri tarafından kullanıldığını ve Fortune 500 şirketlerinin% 82'sini ve küresel 2.000 yıllık sıralamada listelenenlerin% 72'sini kapsadığını söylüyor.

Tellyouthepass fidye yazılımı Apache ActiveMQ RCE Saldırılarına Katılıyor

Yeni Microsoft Exchange Zero-Days RCE, Veri Hırsızlığı Saldırılarına İzin Veriyor

3.000 Apache ActiveMQ sunucusu çevrimiçi olarak maruz kalan RCE saldırılarına karşı savunmasız

Hellokitty fidye yazılımı artık saldırılarda apache ActiveMq kusurunu kullanıyor

F5, uzaktan kod yürütme saldırılarına izin vererek Big-Ip Auth Bypass'ı düzeltir

Kaynak: Bleeping Computer

More Posts