Veeam, şirketin Veeam ONE BT altyapısı izleme ve analiz platformundaki ikisi kritik olan dört güvenlik açığını gidermek için bugün düzeltmeler yayınladı.
Şirket, saldırganların uzaktan kod yürütme (RCE) elde etmesine ve savunmasız sunuculardan NTLM karmalarını çalmasına olanak tanıdığından, kritik güvenlik kusurlarına neredeyse maksimum önem dereceleri (9,8 ve 9,9/10 CVSS taban puanları) atadı. Geriye kalan ikisi, kullanıcı etkileşimi gerektiren veya sınırlı etkiye sahip, orta önemde hatalardır.
“Veeam ONE’daki bir güvenlik açığı, kimliği doğrulanmamış bir kullanıcının Veeam ONE’ın yapılandırma veritabanına erişmek için kullandığı SQL sunucu bağlantısı hakkında bilgi edinmesine olanak tanır. Bu, Veeam ONE yapılandırma veritabanını barındıran SQL sunucusunda uzaktan kod yürütülmesine yol açabilir.” CVE-2023-38547 olarak takip edilen hata hakkında diyor.
Şirket, ikinci kritik güvenlik açığını (CVE- 2023-38548) bugün yamalandı.
Veeam ayrıca CVE-2023-38549 olarak takip edilen ve Uzman Kullanıcı rolüne sahip saldırganların Veeam ONE Yöneticisi ile kullanıcı etkileşimi gerektiren Siteler Arası Komut Dosyası Çalıştırma (XSS) saldırısında bir yöneticinin erişim jetonunu çalmasına olanak tanıyan bir güvenlik kusurunu da düzeltti. rol.
Bugün ele alınan dördüncü güvenlik açığı olan CVE-2023-41723, Salt Okunur Kullanıcı rolüne sahip kötü niyetli aktörler tarafından Kontrol Paneli Programına erişmek için kullanılabilir (saldırgan değişiklik yapamaz).
Bu kusurlar, en son sürüme kadar aktif olarak desteklenen Veeam ONE sürümlerini etkilemektedir ve şirket bunları düzeltmek için aşağıdaki düzeltmeleri yayımlamıştır (indirme bağlantıları bu güvenlik danışma belgesinde mevcuttur):
- Veeam ONE 12 P20230314 (12.0.1.2591)
- Veeam ONE 11a (11.0.1.1880)
- Veeam ONE 11 (11.0.0.1379)
Yöneticiler, etkilenen sunuculardaki Veeam ONE izleme ve raporlama hizmetlerini durdurmalı, diskteki dosyaları düzeltmedeki dosyalarla değiştirmeli ve düzeltmeleri dağıtmak için hizmetleri yeniden başlatmalıdır.
Mart ayında Veeam, Yedekleme ve Çoğaltma yazılımında yedekleme altyapısı ana bilgisayarlarını ihlal etmek için kullanılabilecek yüksek önemdeki bir Yedekleme Hizmeti güvenlik açığını (CVE-2023-27532) da düzeltti.
Bu kusur daha sonra Conti sendikası, REvil, Maze, Egregor ve BlackBasta dahil olmak üzere çok sayıda fidye yazılımı operasyonuyla bağlantıları ile bilinen, finansal motivasyona sahip FIN7 tehdit grubuyla bağlantılı saldırılarda hedef alındı.
Aylar sonra, Küba fidye yazılımı çetesi bu açıktan yararlanarak ABD’deki kritik altyapı kuruluşlarını ve Latin Amerika’daki bilişim firmalarını hedef aldı.
Veeam, yazılımının dünya çapında 450.000’den fazla müşteri tarafından kullanıldığını ve bunların Fortune 500 şirketlerinin %82’sini ve yıllık Global 2.000 sıralamasında yer alan şirketlerin %72’sini kapsadığını söylüyor.