Το Veeam προειδοποιεί για κρίσιμα σφάλματα στην πλατφόρμα παρακολούθησης Veeam ONE



Η Veeam κυκλοφόρησε επείγουσες επιδιορθώσεις σήμερα για την αντιμετώπιση τεσσάρων σημείων ευπάθειας στην πλατφόρμα παρακολούθησης και ανάλυσης της υποδομής πληροφορικής Veeam ONE της εταιρείας, δύο από τα οποία είναι κρίσιμα.

Η εταιρεία εκχώρησε σχεδόν μέγιστες βαθμολογίες σοβαρότητας (9,8 και 9,9/10 βαθμολογίες βάσης CVSS) στα κρίσιμα ελαττώματα ασφαλείας, καθώς επιτρέπουν στους εισβολείς να αποκτούν απομακρυσμένη εκτέλεση κώδικα (RCE) και να κλέβουν κατακερματισμούς NTLM από ευάλωτους διακομιστές. Τα υπόλοιπα δύο είναι σφάλματα μεσαίας σοβαρότητας που απαιτούν αλληλεπίδραση με τον χρήστη ή έχουν περιορισμένο αντίκτυπο.

“Μια ευπάθεια στο Veeam ONE επιτρέπει σε έναν μη πιστοποιημένο χρήστη να αποκτήσει πληροφορίες σχετικά με τη σύνδεση διακομιστή SQL που χρησιμοποιεί το Veeam ONE για να αποκτήσει πρόσβαση στη βάση δεδομένων διαμόρφωσής του. Αυτό μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα στον διακομιστή SQL που φιλοξενεί τη βάση δεδομένων διαμόρφωσης Veeam ONE”, μια συμβουλή που δημοσιεύτηκε σήμερα

λέει

σχετικά με το σφάλμα που παρακολουθείται ως CVE-

-38547.

“Μια ευπάθεια στο Veeam ONE επιτρέπει σε έναν μη προνομιούχο χρήστη που έχει πρόσβαση στο Veeam ONE Web Client τη δυνατότητα να αποκτήσει τον κατακερματισμό NTLM του λογαριασμού που χρησιμοποιείται από την υπηρεσία αναφοράς Veeam ONE”, λέει η εταιρεία όταν περιγράφει τη δεύτερη κρίσιμη ευπάθεια (CVE- 2023-38548) επιδιορθώθηκε σήμερα.

Το Veeam διόρθωσε επίσης ένα ελάττωμα ασφαλείας που εντοπίστηκε ως CVE-2023-38549 που θα μπορούσε να επιτρέψει σε εισβολείς με ρόλους Power User να κλέψουν το διακριτικό πρόσβασης ενός διαχειριστή σε μια επίθεση Cross-Site Scripting (XSS), η οποία απαιτεί αλληλεπίδραση χρήστη από κάποιον με τον διαχειριστή Veeam ONE ρόλος.

Το CVE-2023-41723, το τέταρτο θέμα ευπάθειας που αντιμετωπίζεται σήμερα, μπορεί να αξιοποιηθεί από κακόβουλους παράγοντες με τον ρόλο Χρήστη μόνο για ανάγνωση για πρόσβαση στο Πρόγραμμα του πίνακα ελέγχου (ο εισβολέας δεν μπορεί να κάνει αλλαγές).

Αυτά τα ελαττώματα επηρεάζουν ενεργά τις υποστηριζόμενες εκδόσεις Veeam ONE μέχρι την πιο πρόσφατη έκδοση και η εταιρεία έχει κυκλοφορήσει τις ακόλουθες επείγουσες επιδιορθώσεις για να τις διορθώσει (οι σύνδεσμοι λήψης είναι διαθέσιμοι στο

αυτή η συμβουλή ασφαλείας

):

  • Veeam ONE 12 P20230314

    (12.0.1.2591)
  • Veeam ONE 11a

    (11.0.1.1880)
  • Veeam ONE 11

    (11.0.0.1379)

Οι διαχειριστές πρέπει να σταματήσουν τις υπηρεσίες παρακολούθησης και αναφοράς Veeam ONE σε διακομιστές που επηρεάζονται, να αντικαταστήσουν τα αρχεία στο δίσκο με τα αρχεία στην επείγουσα επιδιόρθωση και να

νεκκινήσουν τις υπηρεσίες για να αναπτύξουν τις επείγουσες επιδιορθώσεις.

Αυτό το ελάττωμα στοχεύτηκε αργότερα σε επιθέσεις που συνδέονται με την ομάδα απειλών FIN7 με οικονομικά κίνητρα, γνωστή για τις διασυνδέσεις της με πολλαπλές λειτουργίες

, συμπεριλαμβανομένων των

syndicate, REvil, Maze, Egregor και BlackBasta.

Μήνες αργότερα, η συμμορία ransomware της Κούβας εκμεταλλεύτηκε το σφάλμα για να στοχεύσει οργανισμούς υποδομής ζωτικής σημασίας στις

και εταιρείες πληροφορικής στη Λατινική Αμερική.

Veeam

λέει

Το λογισμικό της χρησιμοποιείται από περισσότερους από 450.000 πελάτες παγκοσμίως, που περιλαμβάνει το 82% των εταιρειών του Fortune 500 και το 72% αυτών που περιλαμβάνονται στην ετήσια κατάταξη των 2.000 Global.


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.