Veeam, yazılım ürünlerini etkileyen toplam 18 güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı. Bu açıklardan biri, uzaktan kod yürütülmesine neden olabilecek beş kritik güvenlik açığıydı.
Eksikliklerin listesi aşağıdadır –
- CVE-2024-40711 (CVSS puanı: 9,8) – Veeam Backup & Replication’da kimliği doğrulanmamış uzaktan kod yürütülmesine izin veren bir güvenlik açığı.
- CVE-2024-42024 (CVSS puanı: 9.1) – Veeam ONE’da, Agent hizmet hesabı kimlik bilgilerine sahip bir saldırganın, altta yatan makinede uzaktan kod yürütme gerçekleştirmesine olanak tanıyan bir güvenlik açığı
- CVE-2024-42019 (CVSS puanı: 9.0) – Veeam ONE’da bir saldırganın Veeam Reporter Service hizmet hesabının NTLM karmasına erişmesine olanak tanıyan bir güvenlik açığı
- CVE-2024-38650 (CVSS puanı: 9,9) – Veeam Service Provider Console’da (VPSC) düşük ayrıcalıklı bir saldırganın sunucudaki hizmet hesabının NTLM karmasına erişmesine olanak tanıyan bir güvenlik açığı
- CVE-2024-39714 (CVSS puanı: 9,9) – VPSC’de düşük ayrıcalıklı bir kullanıcının sunucuya keyfi dosyalar yüklemesine izin veren ve sunucuda uzaktan kod yürütülmesine neden olan bir güvenlik açığı
Ayrıca, Eylül 2024 güncellemeleri ayrıcalık yükseltmeye, çok faktörlü kimlik doğrulamayı (MFA) atlamaya ve yükseltilmiş izinlere sahip kod yürütmeye izin verebilecek 13 diğer yüksek öneme sahip hatayı ele alıyor.
Aşağıdaki sürümlerde tüm sorunlar ele alınmıştır –
- Veeam Backup & Replication 12.2 (yapı 12.2.0.334)
- Linux için Veeam Agent 6.2 (yapı 6.2.0.101)
- Veeam ONE v12.2 (yapı 12.2.0.4093)
- Veeam Service Provider Konsolu v8.1 (yapı 8.1.0.21377)
- Nutanix AHV Eklentisi için Veeam Yedekleme v12.6.0.632
- Veeam Backup for Oracle Linux Sanallaştırma Yöneticisi ve Red Hat Sanallaştırma Eklentisi v12.5.0.299
Veeam yazılımındaki kusurlar nedeniyle kullanıcılar, tehdit aktörleri için fidye yazılımları sunmak üzere kazançlı bir hedef haline geldiğinden, potansiyel tehditleri azaltmak için kullanıcıların en kısa sürede en son sürüme güncellemeleri önerilir.