Kritik Veeam Güvenlik Açıkları Uzaktan Kod Yürütülmesine İzin Veriyor


ÖZET

  • Veeam VSPC’deki Kritik Kusur: 9,9 CVSS olarak derecelendirilen ciddi bir güvenlik açığı (CVE-2024-42448), etkilenen sistemlerde uzaktan kod yürütülmesine olanak tanır.
  • İkinci Güvenlik Açığı Tespit Edildi: CVE-2024-42449 (CVSS 7.1), NTLM karma sızıntılarına ve dosya silinmesine olanak tanıyarak veri bütünlüğünü tehdit eder.
  • Etkilenen Sürümler: Veeam Service Provider Console’un 8.1.0.21377 ve önceki 7 ve 8 yapılarındaki sürümleri güvenlik açığına sahiptir.
  • Veeam VSPC’deki Kritik Kusur: 9,9 CVSS olarak derecelendirilen ciddi bir güvenlik açığı (CVE-2024-42448), etkilenen sistemlerde uzaktan kod yürütülmesine olanak tanır.
  • Yama Yayınlandı: Veeam, her iki güvenlik açığını da gidermek için 8.1.0.21999 yamalı bir sürüm yayınladı.
  • Acil Eylem Gerekiyor: Uzmanlar, sistem güvenliğinin ihlal edilmesini ve operasyonel etkileri önlemek için güncellemelerin anında yapılmasına önem veriyor.

Yedekleme, kurtarma ve veri yönetimi çözümlerinin önde gelen sağlayıcısı Veeam, Servis Sağlayıcı Konsolundaki (VSPC) iki güvenlik açığını gidermek için acil güvenlik güncellemeleri yayınladı. Bu kusurlardan biri kritik olarak sınıflandırılıyor ve saldırganların etkilenen sistemlerde uzaktan kod yürütmesine olanak tanıyor.

CVE-2024-42448 olarak takip edilen en ciddi güvenlik açığı, Ortak Güvenlik Açığı Puanlama Sisteminde (CVSS) 10 üzerinden 9,9 olarak derecelendirilmiştir. Bu yüksek puan, kusurdan yararlanmanın kolay olduğunu ve ciddi sonuçlara yol açabileceğini gösterir.

Özellikle CVE-2024-42448, bir yönetim aracısı üzerinde kontrolü olan birinin VSPC makinesinde kötü amaçlı kod çalıştırmasına olanak tanır. Bu, saldırganların sistemi ele geçirmesine, verileri çalmasına veya hizmetleri kapatmasına neden olabilir.

İkinci güvenlik açığı olan CVE-2024-42449’un CVSS puanı 7,1’dir. Bu sorun, VSPC sunucu hizmeti hesabının NTLM karmasını sızdırmak ve sunucu makinesindeki dosyaları silmek için kullanılabilir. Bu tür eylemler sistem bütünlüğünü ve gizliliğini tehlikeye atabilir ve Veeam’in hizmetlerine güvenen kuruluşlar için önemli riskler oluşturabilir.

Yama Mevcut

Her iki güvenlik açığı da Veeam Service Provider Console’un 8.1.0.21377 sürümünü ve 7 ile 8 sürümlerindeki önceki tüm sürümleri etkiliyor. Veeam, bu güvenlik sorunlarını gideren yamalı bir sürüm olan 8.1.0.21999’u yayımladı. Şirket, potansiyel tehditleri azaltmak için tüm kullanıcıların sistemlerini derhal güncellemelerini şiddetle tavsiye ediyor.

Sertifika yaşam döngüsü yönetimi konusunda uzmanlaşmış bir şirket olan Sectigo’nun Kıdemli Üyesi Jason Soroko, bu kusurların ciddiyetini vurguluyor. “Veeam Service Provider Console’daki bu güvenlik açıklarının sonuçları ciddi” diye açıklıyor.

Veeam’in güvenlik güncellemelerini hemen uygulamanın hayati önem taşıdığını vurguluyor. Soroko, “Bu eylemi ertelemek, sistemlerinizi büyük operasyonel ve güvenlik etkilerine sahip olabilecek saldırılara açık hale getirir” diye uyarıyor. Bu güncellemeleri uygulamanın yapılacaklar listesinin en üstünde yer alması gerektiğini tavsiye ediyor.

  1. On Yıllık Yazılım Hatası 3000 ABD’li Mahkumu Serbest Bıraktı
  2. 8.8 Derecelendirilmiş PostgreSQL Güvenlik Açığı Veritabanlarını Riske Atıyor
  3. Yeni Veeam Kusuru Binlerce Yedekleme Sunucusunu Riske Atıyor
  4. Cisco, On Yıllık WebVPN Kusuru İçin Acil Düzeltme Çağrısında Bulundu
  5. Sophos, Fidye Yazılımı Saldırılarının Yedeklemeleri Hedeflediğini Açıkladı





Source link