Veeam’deki Kritik Hata Saldırganların NTLM Hash’lerini Çalmasına Sebep Oldu


Veri Korumada Küresel Lider olan Veeam, Veeam ONE BT altyapısı izleme ve analiz platformunu etkileyen dört güvenlik açığını gidermek için düzeltmeler yayınladı.

Dört güvenlik açığından ikisi ‘kritik’ olarak sınıflandırılırken diğer ikisi ‘orta önemde’ kusurlar olarak sınıflandırıldı.

Kritik kusurlar, uzaktan kod yürütülmesine ve NTLM Karmalarının çalınmasına olanak tanıyor ve orta önemdeki sorunlar, kullanıcı etkileşimini içeriyor ve daha az etkiye sahip.

Ele Alınan Kritik Kusurlar

Bugün yayınlanan bir öneri belgesinde, Veeam ONE’da CVE-2023-38547 olarak takip edilen ve CVSS taban puanı 9,9 olan kritik bir güvenlik açığının, kimliği doğrulanmamış bir kullanıcının Veeam ONE’ın yapılandırma veritabanına erişmek için kullandığı SQL sunucusu bağlantısı hakkında bilgi edinmesine olanak tanıdığı belirtildi.

Şirket, tavsiye belgesinde “Bu, Veeam ONE yapılandırma veritabanını barındıran SQL sunucusunda uzaktan kod yürütülmesine yol açabilir” dedi.

CVE-2023-38547 Veeam ONE Sürüm 11, 11a, 12’yi etkiledi

Veeam ONE’da CVE-2023-38548 olarak tanımlanan ve CVSS taban puanı 9,8 olan bir kusur nedeniyle Veeam ONE Web İstemcisi’ne erişimi olan herkes Veeam ONE Raporlama Hizmeti tarafından kullanılan hesabın NTLM karmasını alabilir.

CVE-2023-38548 Etkilenen Veeam ONE 12 sürümleri.

Orta Düzeyde Düzeltilen Kusurlar

Veeam ONE’da CVSS taban puanı 4,5 olan CVE-2023-38549 olarak sınıflandırılan bir kusur, Veeam ONE Power kullanıcı rolüne sahip bir kullanıcının, XSS kullanarak Veeam ONE Yönetici rolüne sahip bir kullanıcının erişim tokenını kazanmasına olanak tanır.

Şirket, “Veeam ONE Yönetici rolüne sahip bir kullanıcının etkileşimini gerektirdiğinden bu güvenlik açığının kritikliği azaltılmıştır” dedi.

Etkilenen sürümler Veeam ONE 11, 11a, 12’dir.

Veeam ONE’da, CVE-2023-41723 olarak sınıflandırılan bir güvenlik açığı ve CVSS taban puanı 4,3, Kontrol Paneli Programının Veeam ONE Salt Okunur Kullanıcı rolüne sahip bir kullanıcı tarafından görüntülenmesine izin verir.

Şirket, “Salt Okunur rolüne sahip kullanıcının yalnızca zamanlamayı görüntüleyebilmesi ve değişiklik yapamaması nedeniyle bu güvenlik açığının kritikliği azaltılmıştır” dedi.

Etkilenen sürümler Veeam ONE 11, 11a, 12’dir.

Belge

ÜCRETSİZ Web Semineri

Finansal hizmetler sektörünü hedef alan son siber saldırı dalgasıyla Siber Dayanıklılığınızı sağlayın. Katılımcıların neredeyse %60’ı bir siber saldırının ardından tamamen iyileşebileceklerinden emin değil.

Yayınlanan Yamalar

Aşağıdaki sürümler için bu güvenlik açıklarını gideren bir yama mevcuttur:

  • Veeam ONE 12 P20230314 (12.0.1.2591)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 11 (11.0.0.1379)

Veeam tarafından sağlanan düzeltme yükleme talimatları, yöneticilerin hizmetleri izlemeyi ve raporlamayı durdurmasını, dosyaları değiştirmesini ve hizmetleri yeniden başlatmasını gerektirir.

Patch Manager Plus: 850’den fazla üçüncü taraf uygulamayı hızlı bir şekilde yamalayın. %100 güvenlik sağlamak için ücretsiz deneme sürümünü deneyin.



Source link