Casa > Ciber Noticias > CVE-2023-38547: Defectos críticos en Veeam
CYBER NOTICIAS

CVE-2023-38547: Defectos críticos en Veeam

Veeam ha respondido rápidamente a las preocupaciones de seguridad lanzando actualizaciones que apuntan a cuatro vulnerabilidades en su plataforma de análisis y monitoreo ONE IT., dos de los cuales tienen calificaciones de gravedad críticas.
CVE-2023-38547- Defectos críticos en Veeam

Vulnerabilidades de Veeam: CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723

Las vulnerabilidades identificadas son:

  • CVE-2023-38547 (Puntuación CVSS: 9.9): Una falla no especificada explotable por un usuario no autenticado para obtener información sobre la conexión del servidor SQL de Veeam ONE, potencialmente conduciendo a la ejecución remota de código en el servidor SQL.
  • CVE-2023-38548 (Puntuación CVSS: 9.8): Una falla en Veeam ONE que permite a un usuario sin privilegios con acceso al cliente web Veeam ONE obtener el hash NTLM de la cuenta utilizada por Veeam ONE Reporting Service.
  • CVE-2023-38549 (Puntuación CVSS: 4.5): Un scripting entre sitios (XSS) vulnerabilidad que permite a un usuario con el rol de Veeam ONE Power User obtener el token de acceso de un usuario con el rol de Veeam ONE Administrator.
  • CVE-2023-41723 (Puntuación CVSS: 4.3): Una vulnerabilidad que permite a un usuario con el rol de usuario de solo lectura de Veeam ONE ver la programación del panel.

Mientras que las tres primeras vulnerabilidades afectan a las versiones de Veeam ONE 11, 11un, y 12, el cuarto, CVE-2023-38548, afecta sólo a Veeam ONE 12. Las soluciones para estos problemas están disponibles en las siguientes versiones.:

  • Veeam UNO 11 (11.0.0.1379)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam UNO 12 P20230314 (12.0.1.2591)




Es crucial que los usuarios que ejecutan las versiones afectadas tomen medidas inmediatas.. Los pasos recomendados incluyen detener los servicios de monitoreo y generación de informes de Veeam ONE., reemplazar archivos existentes con los proporcionados en la revisión, y reiniciando los dos servicios.

Notablemente, en los últimos meses, Varios actores de amenazas han aprovechado fallas críticas en el software de respaldo de Veeam., incluyendo FIN7 y ransomware gato negro, distribuir malware. Manténgase seguro aplicando las últimas actualizaciones rápidamente.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo