Veeam, dahili testler sırasında keşfedilen kritik uzaktan kod yürütme (RCE) de dahil olmak üzere iki Servis Sağlayıcı Konsolu (VSPC) güvenlik açığını gidermek için bugün güvenlik güncellemeleri yayınladı.
Şirket tarafından uzaktan yönetilen BaaS (Hizmet Olarak Arka Uç) ve DRaaS (Hizmet Olarak Felaket Kurtarma) platformu olarak tanımlanan VSPC, hizmet sağlayıcılar tarafından müşteri yedeklemelerinin sağlığını ve güvenliğini izlemenin yanı sıra Veeam’lerini yönetmek için kullanılıyor. -korumalı sanal, Microsoft 365 ve genel bulut iş yükleri.
Bugün düzeltilen ilk güvenlik açığı (CVE-2024-42448 olarak izleniyor ve 9,9/10 önem puanıyla derecelendiriliyor), saldırganların VSPC yönetim aracısı makinesinden yama yapılmamış sunucularda rastgele kod yürütmesine olanak tanıyor.
Veeam ayrıca, saldırganların VSPC sunucu hizmeti hesabının NTLM karmasını çalmasına ve kazanılan erişimi VSPC sunucusundaki dosyaları silmek için kullanmasına olanak tanıyan yüksek önem derecesine sahip bir güvenlik açığını (CVE-2024-42449) da yamaladı.
Ancak şirketin bugün yayınlanan bir güvenlik tavsiyesinde açıkladığı gibi, bu iki güvenlik açığından yalnızca yönetim aracısının hedeflenen sunucuda yetkilendirilmesi durumunda başarıyla yararlanılabilir.
Kusurlar VPSC 8.1.0.21377’yi ve derleme 8 ve 7 de dahil olmak üzere önceki tüm sürümleri etkiliyor, ancak desteklenmeyen ürün sürümleri de büyük olasılıkla etkileniyor ve test edilmemiş olsalar bile “savunmasız kabul edilmeli”.
Veeam, “Veeam Service Provider Console’un desteklenen sürümlerini (sürüm 7 ve 8) kullanan hizmet sağlayıcıların en son toplu yamayı güncellemelerini teşvik ediyoruz” dedi.
“Desteklenmeyen sürümleri kullanan Servis Sağlayıcıların Veeam Service Provider Console’un en son sürümüne yükseltmeleri önemle tavsiye edilir.”
Veeam’deki güvenlik açıklarını hedef alan son dönemdeki yoğun istismar, olası saldırıları engellemek için savunmasız sunuculara mümkün olan en kısa sürede yama uygulanmasının hayati önem taşıdığını gösterdi.
Sophos X-Ops olay müdahale ekiplerinin geçen ay açıkladığı gibi, Veeam’in Yedekleme ve Çoğaltma (VBR) yazılımında Eylül ayında açıklanan bir RCE kusuru (CVE-2024-40711) artık Frag fidye yazılımını dağıtmak için kullanılıyor.
Aynı güvenlik açığı, Akira ve Fog fidye yazılımı saldırılarında savunmasız VBR sunucularında uzaktan kod yürütülmesini sağlamak için de kullanılıyor.
Veeam, ürünlerinin dünya çapında 550.000’den fazla müşterisi tarafından kullanıldığını söylüyor; bunların arasında Global 2.000 şirketlerinin %74’ü ve Fortune 500 şirketlerinin %82’si yer alıyor.