Zuhause > Cyber ​​Aktuelles > CVE-2023-38547: Kritische Mängel in Veeam
CYBER NEWS

CVE-2023-38547: Kritische Mängel in Veeam

Veeam hat schnell auf Sicherheitsbedenken reagiert und Updates veröffentlicht, die vier Schwachstellen in seiner ONE IT-Überwachungs- und Analyseplattform beheben, Zwei davon verfügen über eine kritische Schweregradbewertung.
CVE-2023-38547- Kritische Mängel in Veeam

Veeam-Schwachstellen: CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723

Die identifizierten Schwachstellen sind:

  • CVE-2023-38547 (CVSS-Score: 9.9): Eine nicht näher bezeichnete Schwachstelle, die von einem nicht authentifizierten Benutzer ausgenutzt werden kann, um Informationen über die SQL-Server-Verbindung von Veeam ONE zu erhalten, Dies führt möglicherweise zur Remotecodeausführung auf dem SQL-Server.
  • CVE-2023-38548 (CVSS-Score: 9.8): Ein Fehler in Veeam ONE, der es einem unprivilegierten Benutzer mit Zugriff auf den Veeam ONE Web Client ermöglicht, den NTLM-Hash des vom Veeam ONE Reporting Service verwendeten Kontos abzurufen.
  • CVE-2023-38549 (CVSS-Score: 4.5): Ein Cross-Site-Scripting (XSS) Sicherheitslücke, die es einem Benutzer mit der Rolle „Veeam ONE Power User“ ermöglicht, das Zugriffstoken eines Benutzers mit der Rolle „Veeam ONE Administrator“ zu erhalten.
  • CVE-2023-41723 (CVSS-Score: 4.3): Eine Sicherheitslücke, die es einem Benutzer mit der Rolle „Veeam ONE Read-Only User“ ermöglicht, den Dashboard-Zeitplan anzuzeigen.

Die ersten drei Schwachstellen wirken sich auf Veeam ONE-Versionen aus 11, 11ein, und 12, die vierte, CVE-2023-38548, betrifft nur Veeam ONE 12. Korrekturen für diese Probleme sind in den folgenden Versionen verfügbar:

  • Veeam ONE 11 (11.0.0.1379)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 12 P20230314 (12.0.1.2591)




Für Benutzer, die die betroffenen Versionen ausführen, ist es wichtig, sofort Maßnahmen zu ergreifen. Zu den empfohlenen Schritten gehört das Stoppen der Veeam ONE Monitoring and Reporting-Dienste, Ersetzen vorhandener Dateien durch die im Hotfix bereitgestellten, und Neustart der beiden Dienste.

Vor allem, in den letzten Monaten, Kritische Schwachstellen in der Backup-Software von Veeam wurden von verschiedenen Bedrohungsakteuren ausgenutzt, einschließlich FIN7 und BlackCat-Ransomware, Schadsoftware zu verbreiten. Bleiben Sie sicher, indem Sie die neuesten Updates zeitnah anwenden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau