Veeam har hurtigt reageret på sikkerhedsproblemer ved at frigive opdateringer, der er målrettet mod fire sårbarheder i sin ONE IT-overvågnings- og analyseplatform, hvoraf to har kritisk sværhedsgrad.
Veeam sårbarheder: CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723
De identificerede sårbarheder er:
- CVE-2023-38547 (CVSS-score: 9.9): En uspecificeret fejl, der kan udnyttes af en uautoriseret bruger til at få oplysninger om Veeam ONEs SQL-serverforbindelse, potentielt føre til fjernudførelse af kode på SQL-serveren.
- CVE-2023-38548 (CVSS-score: 9.8): En fejl i Veeam ONE, der gør det muligt for en uprivilegeret bruger med adgang til Veeam ONE-webklienten at få NTLM-hashen til den konto, der bruges af Veeam ONE-rapporteringstjenesten.
- CVE-2023-38549 (CVSS-score: 4.5): En cross-site scripting (XSS) sårbarhed, der giver en bruger med Veeam ONE Power User-rollen mulighed for at få adgangstoken for en bruger med Veeam ONE-administratorrollen.
- CVE-2023-41723 (CVSS-score: 4.3): En sårbarhed, der tillader en bruger med Veeam ONE skrivebeskyttet brugerrolle at se Dashboard-skemaet.
Mens de første tre sårbarheder påvirker Veeam ONE-versioner 11, 11en, og 12, den fjerde, CVE-2023-38548, påvirker kun Veeam ONE 12. Rettelser til disse problemer er tilgængelige i følgende versioner:
- Veeam ONE 11 (11.0.0.1379)
- Veeam ONE 11a (11.0.1.1880)
- Veeam ONE 12 P20230314 (12.0.1.2591)
Det er afgørende for brugere, der kører de berørte versioner, at træffe øjeblikkelige handlinger. De anbefalede trin omfatter at stoppe Veeam ONE overvågnings- og rapporteringstjenester, udskiftning af eksisterende filer med dem, der findes i hotfixet, og genstart af de to tjenester.
Især, over de seneste måneder, kritiske fejl i Veeams backup-software er blevet udnyttet af forskellige trusselsaktører, herunder FIN7 og BlackCat ransomware, at distribuere malware. Hold dig sikker ved at anvende de seneste opdateringer med det samme.