Veeam Yazılım Güvenlik Açıkları Saldırganların Uzaktan Kod Çalıştırmasını Tetiklemesine İzin Veriyor


Veeam Yazılım Güvenlik Açıkları Saldırganların Uzaktan Kod Çalıştırmasını Tetiklemesine İzin Veriyor

Yedekleme, kurtarma ve veri yönetimi çözümleri alanında lider bir sağlayıcı olan Veeam Software, birden fazla üründe kritik ve yüksek öneme sahip güvenlik açıklarının keşfedildiğini ve giderildiğini duyurdu.

Bu güvenlik açıkları, dahili testler ve harici raporlar sırasında tespit edilmiş olup, Veeam Backup & Replication, Veeam ONE, Veeam Agent for Linux, Veeam Service Provider Console ve diğer Veeam ürünlerinin kullanıcıları için potansiyel riskleri vurgulamaktadır.

DÖRT

Temel Güvenlik Açıkları ve Etkileri

CVE-2024-40711, kimliği doğrulanmamış uzaktan kod yürütmeye (RCE) izin veren kritik bir güvenlik açığıdır ve CODE WHITE GmbH’den Florian Hauser tarafından 9,8’lik bir CVSS puanı ile bildirilmiştir.

CVE-2024-40713 ve CVE-2024-40710, düşük ayrıcalıklı kullanıcıların Çok Faktörlü Kimlik Doğrulama (MFA) ayarlarını değiştirmesine ve uzaktan kod çalıştırmasına olanak tanıyan yüksek önem derecesine sahip güvenlik açıklarıdır.

Ek olarak, CVE-2024-39718 düşük ayrıcalıklı kullanıcıların dosyaları uzaktan kaldırmasına izin verir ve CVSS puanı 8,1’dir. Diğer güvenlik açıkları arasında TLS sertifika doğrulaması ve yerel ayrıcalık yükseltme sorunları bulunur.

  1. Linux için Veeam AgentCVE-2024-40709: HackerOne tarafından bildirilen, yerel ayrıcalıkların kök düzeyine yükseltilmesine izin veren yüksek düzeyde bir güvenlik açığı.
  2. Veeam BİRCVE-2024-42024 ve CVE-2024-42019: Uzaktan kod yürütmeye ve NTLM karmalarına erişime izin veren kritik güvenlik açıkları, sırasıyla CVSS puanları 9.1 ve 9.0. Ek güvenlik açıkları arasında Yönetici ayrıcalıklarıyla kod yürütme ve HTML enjeksiyonu yer alır.
  3. Veeam Servis Sağlayıcı KonsoluCVE-2024-38650 ve CVE-2024-39714: Her ikisi de CVSS puanı 9.9 olan, NTLM karma değerlerine erişime ve keyfi dosya yüklemeleri yoluyla uzaktan kod yürütülmesine olanak tanıyan kritik güvenlik açıkları.
  4. Nutanix AHV ve Diğer Eklentiler için Veeam BackupCVE-2024-40718: Yerel ayrıcalık yükseltmesine izin veren yüksek düzeyde bir SSRF güvenlik açığı.

Çözümler ve Güncellemeler

Veeam, bu güvenlik açıklarını en son yazılım güncellemelerinde ele aldı ve tüm kullanıcıları aşağıdaki sürümlere yükseltmeye çağırdı:

  • Veeam Yedekleme ve Çoğaltma: Sürüm 12.2 (yapı 12.2.0.334)
  • Linux için Veeam Agent: Sürüm 6.2 (yapı 6.2.0.101)
  • Veeam BİR: Sürüm 12.2 (yapı 12.2.0.4093)
  • Veeam Servis Sağlayıcı Konsolu: Sürüm 8.1 (derleme 8.1.0.21377)
  • Nutanix AHV ve Diğer Eklentiler için Veeam Backup: Veeam Backup & Replication 12.2’ye dahil olan son sürümler

Kullanıcıların olası güvenlik risklerini azaltmak için en son sürümlere güncelleme yapmaları şiddetle tavsiye edilir. Veeam güvenliğe öncelik vermeye devam ediyor ve müşterilerini güncellemeleri uygularken dikkatli ve proaktif olmaya teşvik ediyor.

Güvenlik Ekibiniz için Ücretsiz Olay Müdahale Planı Şablonunu İndirin – Ücretsiz İndirin



Source link