Veeam, Veeam Service Provider Console’da (VSPC) iki güvenlik açığını düzeltti; bunlardan biri (CVE-2024-42448), uzaktaki saldırganların VSPC sunucu makinesinde kod yürütmesine izin verebilir.
Güvenlik açıkları
Veeam Service Provider Console, kuruluşların ofislerindeki yedekleme işlemlerini yönetmesine ve izlemesine olanak tanıyan, bulut özellikli bir platformdur. Ayrıca hizmet sağlayıcılar tarafından müşterilere Hizmet Olarak Yedekleme (BaaS) ve Hizmet Olarak Felaket Kurtarma (DRaaS) hizmetleri sunmak için de kullanılır.
Çözüm, Veeam yedekleme, olağanüstü durum kurtarma ve BT izleme/raporlama ürünlerini çalıştıran yönetilen altyapılardaki makinelerle etkileşim kurmak için yönetim aracılarını kullanır.
CVE-2024-42448, eğer yönetim aracısı sunucuda yetkilendirilmişse, VSPC sunucu makinesindeki VSPC yönetim aracısı makinesinden uzaktan kod yürütülmesine izin verir.
CVE-2024-42449, saldırganların VSPC sunucu hizmeti hesabının NTLM karmasını sızdırmasına ve VSPC yönetim aracısı makinesinde varlıkları varsa ve yönetim aracısı sunucuda yetkiliyse VSPC sunucu makinesindeki dosyaları silmesine olanak tanır.
Güvenlik açıklarına ilişkin ek bilgiler hâlâ gizlidir.
Hızla yükseltin!
Hem CVE-2024-42448 hem de CVE-2024-42449, şirket içi testler sırasında keşfedildi ve Veeam, kullanım dışı kullanımdan bahsetmiyor.
Bunlar Veeam Service Provider Console 8.1.0.21377 ile önceki tüm sürüm 8 ve 7 yapılarını etkiler ve Veeam Service Provider Console v8.1.0.21999’da düzeltilmiştir.
“Veeam Service Provider Console’un desteklenen sürümlerini (sürüm 7 ve 8) kullanan hizmet sağlayıcıların en son toplu yamayı güncellemelerini öneriyoruz. Desteklenmeyen sürümleri kullanan Servis Sağlayıcıların Veeam Service Provider Console’un en son sürümüne yükseltmeleri şiddetle tavsiye edilir.” şeklinde tavsiyede bulundu.
Bu delikleri kapatmanın tek yolu yükseltmedir, zira herhangi bir azaltıcı etki mevcut değildir.