Kritik Veeam Backup Enterprise Manager Hatası, Kimlik Doğrulamanın Atlanmasına İzin Veriyor


22 Mayıs 2024Haber odasıKurumsal Güvenlik / Güvenlik Açığı

Veeam Backup Kurumsal Yöneticisi

Bir saldırganın kimlik doğrulama korumalarını atlamasına izin verebilecek kritik bir güvenlik açığının keşfedilmesinin ardından, Veeam Backup Enterprise Manager kullanıcılarından en son sürüme güncelleme yapmaları isteniyor.

Şu şekilde izlendi: CVE-2024-29849 (CVSS puanı: 9,8), güvenlik açığı, kimliği doğrulanmamış bir saldırganın Veeam Backup Enterprise Manager web arayüzünde herhangi bir kullanıcı olarak oturum açmasına olanak verebilir.

Şirket ayrıca aynı ürünü etkileyen diğer üç eksikliği de açıkladı:

  • CVE-2024-29850 (CVSS puanı: 8,8), NTLM aktarımı yoluyla hesabın ele geçirilmesine olanak tanır
  • CVE-2024-29851 (CVSS puanı: 7,2), ayrıcalıklı bir kullanıcının Veeam Backup Enterprise Manager hizmet hesabının varsayılan Yerel Sistem hesabı olarak çalışacak şekilde yapılandırılmamış olması durumunda NTLM karmalarını çalmasına olanak tanır
  • CVE-2024-29852 (CVSS puanı: 2,7), ayrıcalıklı bir kullanıcının yedekleme oturumu günlüklerini okumasına olanak tanır

12.1.2.172 sürümünde tüm kusurlar giderildi. Ancak Veeam, Veeam Backup Enterprise Manager’ın dağıtımının isteğe bağlı olduğunu ve bu uygulamanın kurulmadığı ortamların kusurlardan etkilenmeyeceğini belirtti.

Siber güvenlik

Geçtiğimiz haftalarda şirket ayrıca Windows için Veeam Agent’ı etkileyen bir yerel ayrıcalık yükseltme kusurunu (CVE-2024-29853, CVSS puanı: 7,2) ve Veeam Service Provider Console’u etkileyen kritik bir uzaktan kod yürütme hatasını (CVE-2024-29212) çözdü. , CVSS puanı: 9.9).

“Veeam Service Provider Console (VSPC) sunucusunun yönetim aracısı ile bileşenleri arasındaki iletişimde kullandığı güvenli olmayan seri durumdan çıkarma yöntemi nedeniyle, belirli koşullar altında VSPC sunucu makinesinde Uzaktan Kod Yürütme (RCE) gerçekleştirmek mümkündür.” Veeam CVE-2024-29212’den bahsetti.

Veeam Backup & Replication yazılımındaki (CVE-2023-27532, CVSS puanı: 7,5) güvenlik kusurları, FIN7 ve Küba gibi tehdit aktörleri tarafından fidye yazılımı da dahil olmak üzere kötü amaçlı yükleri dağıtmak için istismar ediliyor ve bu da kullanıcıların yukarıda belirtilen güvenlik açıklarını hızla düzeltmek için harekete geçmesini zorunlu kılıyor .

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link