Veeam, Veeam Hizmet Sağlayıcı Konsolunu (VSPC) etkileyen, özellikle 8.1.0.21377 sürümünü ve sürüm 7’den önceki yapıları etkileyen ciddi güvenlik açıklarıyla ilgili kritik bir tavsiye yayınladı.
CVE-2024-42448 ve CVE-2024-42449 olarak tanımlanan bu Veeam güvenlik açıkları, hizmet sağlayıcılarını çevrimiçi güvenlik risklerine maruz bırakıyor. Veeam’deki bu güvenlik açıkları, sistem bütünlüğünü, veri gizliliğini ve ağ güvenliğini tehlikeye atma potansiyeli nedeniyle özellikle endişe vericidir.
Veeam Güvenlik Açıklarına Genel Bakış
Veeam’in Aralık 2024 güncellemelerinin bir parçası olarak açıklanan Veeam güvenlik açıkları, yüksek önem düzeyleriyle sınıflandırıldı; CVE-2024-42448 kritik olarak derecelendirildi ve CVE-2024-42449’un önem derecesi yüksek kabul edildi.
Her iki güvenlik açığı da Veeam Service Provider Console 8.1’deki kusurlardan kaynaklanmaktadır ve sürüm 7’den önceki sürümler de dahil olmak üzere sürüm 8.1 ve önceki tüm sürümleri etkilemektedir.
Bu güvenlik açıkları, VSPC sunucusunda yetkilendirilmiş yönetim aracısı makinelerini etkiler; bu, bir yönetim aracısı üzerinde kontrolü olan bir saldırganın, sunucuya erişmek veya sunucuyu değiştirmek için bu güvenlik açıklarından yararlanabileceği anlamına gelir.
CVE-2024-42448: Uzaktan Kod Yürütme (RCE)
Veeam’in ilk güvenlik açığı olan CVE-2024-42448, Uzaktan Kod Yürütülmesine (RCE) izin veriyor. Bu, bir saldırganın sunucuda yetkilendirilmiş bir VSPC yönetim aracısı makinesine erişim sağlaması durumunda meydana gelir. Bu koşul karşılandığında, saldırgan VSPC sunucu makinesinde uzaktan rastgele kod çalıştırabilir.
Bu kritik kusura, sistemi tamamen tehlikeye atma potansiyeli nedeniyle CVSS v3.1 puanı 9,9 (mümkün olan en yüksek önem derecesi) olarak verilmiştir. Dahili testler bu kusuru keşfetti ve yedekleme yönetimi için Veeam Service Provider Console’a güvenen kuruluşlar için oluşturduğu riskin altını çizdi.
CVE-2024-42449: NTLM Hash Sızıntısı ve Dosya Silme
CVE-2024-42449, saldırganların yönetim aracısı makinesini kullanarak VSPC sunucusunun hizmet hesabının NTLM karmasını sızdırmasına olanak tanıyarak başka bir ciddi güvenlik riski daha sunuyor. Ayrıca bu güvenlik açığı, saldırganların VSPC sunucu makinesindeki dosyaları silmesine olanak tanır.
RCE kadar ciddi olmasa da bu kusur, CVSS v3.1 puanının 7,1 olmasıyla hala yüksek bir riski temsil ediyor. Saldırganlar, NTLM karmalarına erişim sağlayarak sistem içindeki ayrıcalıklarını artırabilir ve bu da daha fazla veri ihlaline veya kötü niyetli eylemlere yol açabilir.
Güncellemeler ve Yamalar
Veeam, bu sorunları hafifletmek için kritik bir yama yayınlayarak güvenlik açıklarına yanıt verdi. Veeam Service Provider Console sürüm 8.1’i kullanan hizmet sağlayıcıların mevcut en son sürüm olan 8.1’e güncellemeleri önerilir.0.21999, hem CVE-2024-42448 hem de CVE-2024-42449’u ele alır. Bu güvenlik açıkları için yamalı sürüme yükseltme dışında herhangi bir azaltıcı önlemin mevcut olmadığını unutmamak önemlidir. Bu nedenle, etkilenen sürümlerin kullanıcılarının toplu güncellemeyi mümkün olan en kısa sürede yüklemeleri önemle tavsiye edilir.
Kritik güncelleme, Veeam Service Provider Console 8.1.0.21999’da uygulanan yamayla 3 Aralık 2024’te yayınlandı. Önceki sürümleri (sürüm 7’den itibaren derlemeler dahil) kullanan hizmet sağlayıcıların, sistemlerini korumak için en son sürüme yükseltmeleri önerilir.
Veeam Service Provider Console’daki güvenlik açıkları 8.1.0.21377 sürümünü ve 8.x ile 7.x serisindeki önceki tüm sürümleri etkiler. Ancak Veeam, bu sürümlerden herhangi birine özel düzeltmeler uygulandığında yapı numarasının genel kullanılabilirlik (GA) sürümünü aşabileceğini belirtiyor. Bu gibi durumlarda, çözüm derleme numarasından (8.1.0.21999) daha düşük konuşlandırılmış herhangi bir yapının savunmasız olduğu düşünülmelidir.
Sistemlerini henüz güncellememiş olan Veeam kullanıcıları için bu, VSPC’nin en güncel ve güvenli sürümünde çalıştıklarından emin olmaları açısından önemli bir hatırlatmadır. Harekete geçmeyenler, sistemlerini veri kaybına veya güvenlik ihlallerine yol açabilecek potansiyel saldırılara karşı savunmasız bırakabilir.
Çözüm
Veeam Service Provider Console kullanan kuruluşların, kendilerini CVE-2024-42448 ve CVE-2024-42449 güvenlik açıklarından korumak için mevcut en son sürüm olan 8.1.0.21999’a yükseltmeleri önemle tavsiye edilir. Bu güvenlik açıkları, Uzaktan Kod Yürütme olasılığı ve NTLM karma sızıntıları da dahil olmak üzere ciddi riskler oluşturur; bu da daha fazla veri kaybına, sistem güvenliğinin ihlal edilmesine ve saldırıların artmasına neden olabilir.
Tüm güvenlik açıklarında olduğu gibi zamanında yama uygulamak, potansiyel istismarlara karşı en iyi savunmadır. Etkilenen Veeam sürümlerinin hizmet sağlayıcıları ve kullanıcıları güncelleme sürecini geciktirmemelidir.
İlgili