Veeam ha risposto rapidamente ai problemi di sicurezza rilasciando aggiornamenti che colpiscono quattro vulnerabilità nella sua UNICA piattaforma di monitoraggio e analisi IT, due dei quali hanno valutazioni di gravità critica.
Vulnerabilità di Veeam: CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723
Le vulnerabilità identificate sono:
- CVE-2023-38547 (Punteggio CVSS: 9.9): Una falla non specificata sfruttabile da un utente non autenticato per ottenere informazioni sulla connessione al server SQL di Veeam ONE, potenzialmente portando all'esecuzione di codice remoto sul server SQL.
- CVE-2023-38548 (Punteggio CVSS: 9.8): Un difetto in Veeam ONE che consente a un utente non privilegiato con accesso al Veeam ONE Web Client di ottenere l'hash NTLM dell'account utilizzato dal Veeam ONE Reporting Service.
- CVE-2023-38549 (Punteggio CVSS: 4.5): Uno scripting cross-site (XSS) vulnerabilità che consente a un utente con il ruolo Veeam ONE Power User di ottenere il token di accesso di un utente con il ruolo Veeam ONE Administrator.
- CVE-2023-41723 (Punteggio CVSS: 4.3): Una vulnerabilità che consente a un utente con il ruolo Utente di sola lettura Veeam ONE di visualizzare la pianificazione della dashboard.
Mentre le prime tre vulnerabilità influiscono sulle versioni Veeam ONE 11, 11un, e 12, il quarto, CVE-2023-38548, riguarda solo Veeam ONE 12. Le correzioni per questi problemi sono disponibili nelle seguenti versioni:
- Veeam UNO 11 (11.0.0.1379)
- Veeam UNO 11a (11.0.1.1880)
- Veeam UNO 12 P20230314 (12.0.1.2591)
È fondamentale che gli utenti che utilizzano le versioni interessate agiscano immediatamente. I passaggi consigliati includono l'arresto dei servizi di monitoraggio e reporting di Veeam ONE, sostituendo i file esistenti con quelli forniti nell'hotfix, e riavviare i due servizi.
In particolare, negli ultimi mesi, i difetti critici nel software di backup di Veeam sono stati sfruttati da vari autori di minacce, compresi FIN7 e Ransomware BlackCat, per distribuire malware. Mantieni la sicurezza applicando tempestivamente gli ultimi aggiornamenti.