Accueil > Nouvelles Cyber > CVE-2023-38547: Failles critiques dans Veeam
CYBER NOUVELLES

CVE-2023-38547: Failles critiques dans Veeam

Veeam a rapidement répondu aux problèmes de sécurité en publiant des mises à jour ciblant quatre vulnérabilités de sa plateforme de surveillance et d'analyse informatique ONE., dont deux détiennent des cotes de gravité critique.
CVE-2023-38547- Failles critiques dans Veeam

Vulnérabilités Veeam: CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723

Les vulnérabilités identifiées sont:

  • CVE-2023-38547 (Note CVSS: 9.9): Une faille non spécifiée exploitable par un utilisateur non authentifié pour obtenir des informations sur la connexion au serveur SQL de Veeam ONE, conduisant potentiellement à l'exécution de code à distance sur le serveur SQL.
  • CVE-2023-38548 (Note CVSS: 9.8): Une faille dans Veeam ONE permettant à un utilisateur non privilégié ayant accès au Veeam ONE Web Client d'obtenir le hachage NTLM du compte utilisé par Veeam ONE Reporting Service.
  • CVE-2023-38549 (Note CVSS: 4.5): Un cross-site scripting (XSS) vulnérabilité permettant à un utilisateur avec le rôle Veeam ONE Power User d'obtenir le jeton d'accès d'un utilisateur avec le rôle Veeam ONE Administrator.
  • CVE-2023-41723 (Note CVSS: 4.3): Une vulnérabilité permettant à un utilisateur doté du rôle d'utilisateur en lecture seule Veeam ONE d'afficher la planification du tableau de bord..

Alors que les trois premières vulnérabilités impactent les versions de Veeam ONE 11, 11une, et 12, le quatrième, CVE-2023-38548, affecte uniquement Veeam ONE 12. Les correctifs pour ces problèmes sont disponibles dans les versions suivantes:

  • Veeam ONE 11 (11.0.0.1379)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 12 P20230314 (12.0.1.2591)




Il est crucial que les utilisateurs exécutant les versions concernées prennent des mesures immédiates.. Les étapes recommandées incluent l’arrêt des services Veeam ONE Monitoring and Reporting, remplacement des fichiers existants par ceux fournis dans le correctif, et redémarrage des deux services.

Notamment, au cours des derniers mois, des failles critiques du logiciel de sauvegarde de Veeam ont été exploitées par divers acteurs malveillants, y compris FIN7 et Rançongiciel BlackCat, distribuer des logiciels malveillants. Restez en sécurité en appliquant rapidement les dernières mises à jour.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord