Huis > Cyber ​​Nieuws > CVE-2023-38547: Kritieke fouten in Veeam
CYBER NEWS

CVE-2023-38547: Kritieke fouten in Veeam

Veeam heeft snel gereageerd op beveiligingsproblemen door updates vrij te geven die vier kwetsbaarheden in zijn ONE IT-monitoring- en analyseplatform aanpakken, waarvan er twee een kritische ernstbeoordeling hebben.
CVE-2023-38547- Kritieke fouten in Veeam

Veeam-kwetsbaarheden: CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723

De geïdentificeerde kwetsbaarheden zijn:

  • CVE-2023-38547 (CVSS-score: 9.9): Een niet-gespecificeerde fout die door een niet-geverifieerde gebruiker kan worden misbruikt om informatie te verkrijgen over de SQL-serververbinding van Veeam ONE, Dit kan mogelijk leiden tot uitvoering van externe code op de SQL-server.
  • CVE-2023-38548 (CVSS-score: 9.8): Een fout in Veeam ONE waardoor een gebruiker zonder rechten met toegang tot de Veeam ONE Web Client de NTLM-hash kan verkrijgen van het account dat wordt gebruikt door de Veeam ONE Reporting Service.
  • CVE-2023-38549 (CVSS-score: 4.5): Een cross-site scripting (XSS) kwetsbaarheid waardoor een gebruiker met de Veeam ONE Power User-rol het toegangstoken kan verkrijgen van een gebruiker met de Veeam ONE Administrator-rol.
  • CVE-2023-41723 (CVSS-score: 4.3): Een kwetsbaarheid waardoor een gebruiker met de rol Veeam ONE Read-Only User het Dashboard Schedule kan bekijken.

Terwijl de eerste drie kwetsbaarheden gevolgen hebben voor Veeam ONE-versies 11, 11een, en 12, de vierde, CVE-2023-38548, heeft alleen betrekking op Veeam ONE 12. Oplossingen voor deze problemen zijn beschikbaar in de volgende versies:

  • Veeam EEN 11 (11.0.0.1379)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam EEN 12 P20230314 (12.0.1.2591)




Het is van cruciaal belang dat gebruikers die de getroffen versies gebruiken, onmiddellijk actie ondernemen. De aanbevolen stappen omvatten het stoppen van Veeam ONE Monitoring and Reporting-services, het vervangen van bestaande bestanden door de bestanden in de hotfix, en het opnieuw opstarten van de twee services.

Opmerkelijk, de afgelopen maanden, Kritieke tekortkomingen in de back-upsoftware van Veeam zijn door verschillende bedreigingsactoren uitgebuit, inclusief FIN7 en BlackCat-ransomware, om malware te verspreiden. Blijf veilig door de nieuwste updates onmiddellijk toe te passen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens