Arcserve, Birleşik Veri Koruma (UDP) çözümünde, kötü amaçlı dosyaları temeldeki Windows sistemine yüklemek üzere zincirlenebilen kritik güvenlik açıklarını (CVE-2024-0799, CVE-2024-0800) düzeltti.
Güvenilir araştırmacılar, saldırıyı gösteren bir PoC istismar betiğinin yanı sıra hizmet reddine yol açabilecek üçüncü bir kusuru (CVE-2024-0801) tetikleyen bir betik yayınladı.
Güvenlik açıkları hakkında (CVE-2024-0799, CVE-2024-0800, CVE-2024-0801)
Arcserve UDP, yaygın olarak kullanılan bir kurumsal yedekleme ve felaket kurtarma çözümüdür.
Üç güvenlik açığı UDP Konsolunu etkiler:
CVE-2024-0799, kimliği doğrulanmamış uzaktaki bir saldırganın, parola parametresi olmadan bir POST HTTP mesajı göndererek yararlanabileceği bir kimlik doğrulama atlama güvenlik açığıdır. uç nokta /yönetim/sihirbazOturum açma.
Tenable araştırmacıları, “Kimlik doğrulandıktan sonra saldırgan, kimlik doğrulama gerektiren UDP Konsolu görevlerini gerçekleştirebilir” dedi.
CVE-2024-0800, kimliği doğrulanmış saldırganlar tarafından “UDP Konsolunun kurulu olduğu dosya sistemindeki herhangi bir dizine rastgele dosyalar yüklemek” için kullanılabilecek bir yol geçiş güvenlik açığıdır.
CVE-2024-0800, Tenable'ın PoC'sinde olduğu gibi CVE-2024-0799 ile birleştirilirse, bir saldırgan önceden kimlik doğrulaması yapmadan (potansiyel olarak kötü amaçlı) dosyaları yükleyebilir. Araştırmacılar, “Yükleme işlemi SİSTEM'in güvenlik bağlamı altında gerçekleştiriliyor” dedi.
Son olarak CVE-2024-0801, kimliği doğrulanmamış saldırganların yazılım sürecinin sonlandırılmasını tetiklemesine izin verebilir.
Düzeltmeler mevcut
Güvenlik açıkları, Arcserve UDP 9.2 ve 8.1 sürümleri için güvenlik yamaları aracılığıyla giderildi. Kullanıcıların bunları UDP konsolunu kullanan her makineye uygulamaları önerilir.