back to top
Τρίτη, 3 Δεκεμβρίου, 2024
ΑρχικήNewsΚρίσιμο RCE σφάλμα στην Κονσόλα παρόχου υπηρεσιών Veeam

Κρίσιμο RCE σφάλμα στην Κονσόλα παρόχου υπηρεσιών Veeam


​Η Veeam κυκλοφόρησε ενημερώσεις ασφαλείας σήμερα για να αντιμετωπίσει δύο ευπάθειες της Κονσόλας Παρόχου Υπηρεσιών (VSPC), συμπεριλαμβανομένης μιας κρίσιμης απομακρυσμένης εκτέλεσης κώδικα (RCE) που ανακαλύφθηκε κατά τη διάρκεια εσωτερικών δοκιμών.

Το VSPC, που περιγράφεται από την εταιρεία ως πλατφόρμα απομακρυσμένης διαχείρισης BaaS (Backend as a Service) και DRaaS (Disaster Recovery as a Service), χρησιμοποιείται από τους παρόχους υπηρεσιών για την παρακολούθηση της υγείας και της ασφάλειας των αντιγράφων ασφαλείας πελατών, καθώς και για τη διαχείριση του Veeam τους. -Προστατευμένοι φόρτοι εργασίας εικονικού, Microsoft 365 και δημόσιου cloud.

Το πρώτο ελάττωμα ασφαλείας που διορθώθηκε σήμερα (παρακολούθησε ως CVE-2024-42448 και βαθμολογήθηκε με βαθμολογία σοβαρότητας 9,9/10) επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα σε μη επιδιορθωμένους διακομιστές από το μηχάνημα παράγοντα διαχείρισης VSPC.

Το Veeam επιδιορθώνει επίσης μια ευπάθεια υψηλής σοβαρότητας (CVE-2024-42449) που μπορεί να επιτρέψει στους εισβολείς να κλέψουν τον κατακερματισμό NTLM του λογαριασμού υπηρεσίας διακομιστή VSPC και να χρησιμοποιήσουν την πρόσβαση που αποκτήθηκε για να διαγράψουν αρχεία στον διακομιστή VSPC.

Ωστόσο, όπως εξήγησε η εταιρεία στο α συμβουλευτική για την ασφάλεια που δημοσιεύθηκαν σήμερα, αυτά τα δύο τρωτά σημεία μπορούν να αξιοποιηθούν με επιτυχία μόνο εάν ο παράγοντας διαχείρισης είναι εξουσιοδοτημένος στον στοχευμένο διακομιστή.

Τα ελαττώματα επηρεάζουν το VPSC 8.1.0.21377 και όλες τις προηγούμενες εκδόσεις, συμπεριλαμβανομένων των εκδόσεων 8 και 7, αλλά πιθανότατα επηρεάζονται και οι μη υποστηριζόμενες εκδόσεις προϊόντων και “θα πρέπει να θεωρούνται ευάλωτες”, παρόλο που δεν έχουν δοκιμαστεί.

“Ενθαρρύνουμε τους παρόχους υπηρεσιών να χρησιμοποιούν υποστηριζόμενες εκδόσεις της κονσόλας παροχής υπηρεσιών Veeam (εκδόσεις 7 και 8) να ενημερώνονται στην πιο πρόσφατη αθροιστική ενημέρωση κώδικα”, δήλωσε ο Veeam.

“Οι πάροχοι υπηρεσιών που χρησιμοποιούν μη υποστηριζόμενες εκδόσεις ενθαρρύνονται να κάνουν αναβάθμιση στην πιο πρόσφατη έκδοση του Veeam Service Provider Console.”

Η πρόσφατη άγρια ​​εκμετάλλευση που στοχεύει τα τρωτά σημεία του Veeam έδειξε ότι είναι ζωτικής σημασίας να επιδιορθωθούν οι ευάλωτοι διακομιστές το συντομότερο δυνατό για να αποκλείσουμε πιθανές επιθέσεις.

Όπως αποκάλυψαν οι ανταποκριτές περιστατικών της Sophos X-Ops τον περασμένο μήνα, ένα ελάττωμα RCE (CVE-2024-40711) στο λογισμικό Backup & Replication (VBR) της Veeam που αποκαλύφθηκε τον Σεπτέμβριο χρησιμοποιείται τώρα για την ανάπτυξη Frag ransomware.

Η ίδια ευπάθεια χρησιμοποιείται επίσης για τη λήψη απομακρυσμένης εκτέλεσης κώδικα σε ευάλωτους διακομιστές VBR σε επιθέσεις ransomware Akira και Fog.

Η Veeam λέει ότι τα προϊόντα της χρησιμοποιούνται από πάνω από 550.000 πελάτες παγκοσμίως, συμπεριλαμβανομένου του 74% όλων των εταιρειών του Global 2.000 και του 82% του Fortune 500.



VIA: bleepingcomputer.com


Greek Live Channels Όλα τα Ελληνικά κανάλια:
Βρίσκεστε μακριά από το σπίτι ή δεν έχετε πρόσβαση σε τηλεόραση;
Το IPTV σας επιτρέπει να παρακολουθείτε όλα τα Ελληνικά κανάλια και άλλο περιεχόμενο από οποιαδήποτε συσκευή συνδεδεμένη στο διαδίκτυο.
Αν θες πρόσβαση σε όλα τα Ελληνικά κανάλια Πατήστε Εδώ


Ακολουθήστε το TechFreak.GR στο Google News για να μάθετε πρώτοι όλες τις ειδήσεις τεχνολογίας.


Dimitris Marizas
Dimitris Marizashttps://techfreak.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
Διάφορα από την ίδια κατηγορία

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Δημοφιλείς Άρθρα

Τελευταία Νέα