Lider yedekleme ve felaket kurtarma çözümleri sağlayıcısı Veeam, Servis Sağlayıcı Konsolunu (VSPC) etkileyen, kritik bir uzaktan kod yürütme (RCE) kusuru da dahil olmak üzere iki önemli güvenlik açığını açıkladı.
Dahili testler sırasında keşfedilen güvenlik açıkları, VSPC sürüm 8.1.0.21377’yi ve derleme 8 ve 7 dahil önceki tüm sürümleri etkiler.
CVE-2024-42448 olarak takip edilen en ciddi güvenlik açığına CVSS v3.1’de 9,9 kritik puanı verildi. Bu kusur, aracının sunucuda yetkilendirilmesi koşuluyla, saldırganların yönetim aracısı makinesinden yama yapılmamış VSPC sunucuları üzerinde rastgele kod yürütmesine olanak tanır.
Uzaktan kod yürütme potansiyeli, etkilenen sistemlerin güvenliği ve bütünlüğü açısından önemli bir tehdit oluşturmaktadır.
Kritik RCE kusurunun yanı sıra Veeam, CVSS v3.1 puanı 7,1 olan yüksek önemdeki bir güvenlik açığını da (CVE-2024-42449) düzeltti. Bu güvenlik sorunu, saldırganların VSPC sunucu hizmeti hesabının NTLM karmasını çalmasına ve potansiyel olarak VSPC sunucusundaki dosyaları silmesine olanak tanır.
RCE güvenlik açığı gibi, bu kusurdan da yalnızca hedeflenen sunucuda yönetim aracısının yetkilendirilmesi durumunda yararlanılabilir.
API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt
Etkilenen Ürünler ve Sürümler
Güvenlik açıkları, Veeam Service Provider Console 8.1.0.21377’yi ve derleme 8 ile 7’nin önceki tüm sürümlerini etkiliyor. Desteklenmeyen ürün sürümleri test edilmemiş olsa da Veeam, bunların açık olarak değerlendirilmesi gerektiği konusunda uyarıyor ve kullanıcıları yükseltmeye teşvik ediyor.
Veeam bu güvenlik açıklarını gidermek için güvenlik güncellemeleri yayınladı. Şirket, VSPC’nin desteklenen sürümlerini (sürüm 7 ve 8) kullanan hizmet sağlayıcılarının en son toplu yamayı hemen güncellemelerini şiddetle tavsiye eder. Desteklenmeyen sürümleri kullananlar için Veeam Service Provider Console’un en son sürümüne yükseltme yapmak çok önemlidir.
Bu güvenlik açıklarına yönelik herhangi bir azaltma yönteminin mevcut olmadığını unutmamak önemlidir. Tek etkili çözüm, yamalı sürüm olan Veeam Service Provider Console 8.1.0.21999’a yükseltmektir.
Bu güvenlik açıklarının keşfedilmesi, siber güvenliğin sürdürülmesinde zamanında yama ve güncelleme yapılmasının kritik öneminin altını çiziyor. Frag, Akira ve Fog fidye yazılımı saldırılarında CVE-2024-40711’in kullanılması gibi Veeam güvenlik açıklarının kötüye kullanılmasıyla ilgili son olaylar, bu güvenlik kusurlarının giderilmesinin aciliyetini vurgulamaktadır.
Veeam’in dünya çapında 550.000’den fazla müşteriyi ve Global 2.000 ve Fortune 500 şirketlerinin önemli bir bölümünü içeren geniş müşteri tabanı göz önüne alındığında, bu güvenlik açıklarının potansiyel etkisi oldukça büyüktür.
VSPC kullanan hizmet sağlayıcıların ve kuruluşların, sistemlerini ve verilerini korumak için derhal harekete geçmeleri önemle tavsiye edilir.
Kuruluşlar, yedekleme ve olağanüstü durum kurtarma altyapılarını bu kritik güvenlik açıklarından yararlanma potansiyeline karşı korumak için mevcut güvenlik güncellemelerini derhal uygulayabilir.
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın