Veeam, Veeam Backup & Replication, Servis Sağlayıcı Konsolu ve birinde 18 yüksek ve kritik şiddet kusurlarını ele alan tek bir Eylül 2024 güvenlik bülteninin bir parçası olarak birkaç ürün için güvenlik güncellemeleri yayınladı.
Ele alınan sorunların en şiddetli olanı, kimlik doğrulaması olmadan kullanılabilen Kritik (CVSS V3.1 puanı: 9.8) Uzak Kod Yürütme (RCE) Güvenlik Açığı (RCE) Güvenlik Açığıdır.
VBR, işletmeler için yedekleme altyapısını yönetmek ve güvence altına almak için kullanılır, bu nedenle veri korumasında kritik bir rol oynar. Yanal hareket için bir pivot noktası olarak hizmet edebileceğinden, fidye yazılımı operatörleri için yüksek değerli bir hedef olarak kabul edilir.
Fidye yazılımı aktörleri, çift uzatma için yedekleme ve yedekleme setlerini silme/şifreleme setlerini çalmayı hedefler, böylece kurbanlar kurtarma seçenekleri olmadan bırakılır.
Geçmişte, Conti, Revil, Labirent, Egregor ve Blackbasta ile işbirliği yaptığı bilinen Küba Fidye yazılımı ve FIN7, VBR güvenlik açıklarını hedefleyen gözlendi.
Hackerone aracılığıyla bildirilen kusur, Veeam Backup & Replication 12.1.2.172'yi ve 12 şubenin tüm önceki sürümlerini etkiler.
Şu anda çok fazla ayrıntı açıklanmamış olsa da, kritik RCE kusurları genellikle tam bir sistem devralmasına izin verir, bu nedenle kullanıcılar VBR sürüm 12.2.0.334'teki düzeltmeleri yüklemeyi ertelememelidir.
Bültende listelenen diğer kusurlar, Yedek ve Çoğaltma sürümleri 12.1.2.172 ve daha büyüklerle ilgilidir:
Aynı bültende Veeam, servis sağlayıcı konsol sürümlerini 8.1.0.21377 ve daha önceki ve bir ürün sürümlerini etkileyen dört kritik-şiddetli güvenlik açıkını listeler.
CVE-2024-42024 (CVSS skoru 9.1) ile başlayarak, bir ajan hizmet hesabı kimlik bilgilerine sahip bir saldırgan ana makinede uzaktan kod yürütmeyi gerçekleştirebilir.
Veeam One ayrıca bir saldırganın muhabir servis hesabının NTLM karma durumuna erişmesini sağlayan CVE-2024-42019'dan (CVSS skoru 9.0) etkilenir. Bu kusurdan yararlanmak, VBR aracılığıyla önceki veri toplama gerektirir.
Veeam servis sağlayıcı konsolunda, düşük ayrıcalıklı bir saldırganın VSPC sunucusundaki Hizmet Hesabının NTLM hash'sine erişmesine izin veren CVE-2024-38650 (CVSS puanı 9.9) var.
İkinci kritik problem CVE-2024-39714 (CVSS puanı 9.9) olarak izlenir ve düşük ayrıcalıklı bir kullanıcının sunucuya keyfi dosyalar yüklemesini sağlar ve bu da uzaktan kod yürütülmesine yol açar.
Tüm sorunlar, kullanıcıların mümkün olan en kısa sürede yükseltmesi gereken 8.1.0.21377 sürüm 8.2.0.4093 ve Veeam Service Sağlayıcısı sürüm 8.1.0.21377'de sabitlendi.
Apache, Critical ofBiz Uzaktan Kod Yürütme Güvenlik Açığı
D-Link, DIR-846W yönlendiricilerinde dört RCE kusurunu düzeltmediğini söylüyor
SolarWinds Erişim Hakları Denetim Yazılımında 8 Kritik Hatayı Düzeltiyor
Yaygın olarak kullanılan Ghostscript Kütüphanesinde RCE Bug şimdi saldırılarda sömürüldü
İlerleme Yükselteri 10/10 şiddete karşı savunmasız RCE Kusur
Kaynak: Bleeping Computer