veeam
06
Ιούν

Ευπάθειες στο Veeam απαιτούν άμεση προσοχή

Οι χρήστες του Veeam Backup Enterprise Manager καλούνται να ενημερώσουν στην πιο πρόσφατη έκδοση μετά την ανακάλυψη αρκετών κρίσιμων ευπαθειών ασφαλείας.

Η πιο σοβαρή, με κωδικό CVE-2024-29849 και βαθμό CVSS 9.8, θα μπορούσε να επιτρέψει σε έναν μη πιστοποιημένο hacker να συνδεθεί στη web interface ως οποιοσδήποτε χρήστης.

Επιπλέον, έχουν αποκαλυφθεί τρεις άλλες ευπάθειες:

  • CVE-2024-29850 (βαθμός CVSS: 8.8) – επιτρέπει την κατάληψη λογαριασμού μέσω NTLM relay.
  • CVE-2024-29851 (βαθμός CVSS: 7.2) – επιτρέπει σε έναν προνομιούχο χρήστη να κλέψει NTLM hashes ενός λογαριασμού υπηρεσίας.
  • CVE-2024-29852 (βαθμός CVSS: 2.7) – επιτρέπει σε έναν προνομιούχο χρήστη να διαβάσει τα αρχεία καταγραφής συνεδρίας αντιγράφων ασφαλείας.

Όλες αυτές οι ευπάθειες έχουν αντιμετωπιστεί στην έκδοση 12.1.2.172. Η Veeam σημείωσε ότι η εγκατάσταση του Veeam Backup Enterprise Manager είναι προαιρετική και τα περιβάλλοντα που δεν το έχουν εγκαταστήσει δεν επηρεάζονται.

Πρόσφατα, η Veeam επίσης διόρθωσε:

  • Μια ευπάθεια τοπικής αναβάθμισης προνομίων στο Veeam Agent για Windows (CVE-2024-29853, βαθμός CVSS: 7.2).
  • Ένα κρίσιμο σφάλμα απομακρυσμένης εκτέλεσης κώδικα στο Veeam Service Provider Console (CVE-2024-29212, βαθμός CVSS: 9.9), που αποδίδεται σε μη ασφαλείς μεθόδους deserialization που θα μπορούσαν να εκμεταλλευτούν υπό ορισμένες συνθήκες.

veeam

Επιπλέον, οι ευπάθειες ασφαλείας στο λογισμικό Veeam Backup & Replication (CVE-2023-27532, βαθμός CVSS: 7.5) έχουν προηγουμένως εκμεταλλευτεί από απειλητικούς παράγοντες όπως οι FIN7 και Cuba για την ανάπτυξη κακόβουλων φορτίων, συμπεριλαμβανομένου του ransomware. Επομένως, είναι επιτακτική ανάγκη οι χρήστες να εγκαταστήσουν άμεσα τις ενημερώσεις για να προστατεύσουν τα συστήματά τους.