Site icon Kiber.ba

Kritična greška Veeam Backup Enterprise Manager omogućava zaobilaženje autentifikacije

Kritična greška Veeam Backup Enterprise Manager omogućava zaobilaženje autentifikacije-Kiber.ba

Kritična greška Veeam Backup Enterprise Manager omogućava zaobilaženje autentifikacije-Kiber.ba

Korisnici Veeam Backup Enterprise Manager su pozvani da ažuriraju na najnoviju verziju nakon otkrića kritične sigurnosne greške koja bi mogla dozvoliti protivniku da zaobiđe zaštitu autentifikacije.

Praćena kao CVE-2024-29849 (CVSS rezultat: 9,8), ranjivost bi mogla omogućiti neovlaštenom napadaču da se prijavi na Veeam Backup Enterprise Manager web interfejs kao bilo koji korisnik.

Kompanija je takođe otkrila tri druga nedostatka koja utiču na isti proizvod:

Svi nedostaci su otklonjeni u verziji 12.1.2.172. Međutim, Veeam je napomenuo da je implementacija Veeam Backup Enterprise Manager opciona i da nedostaci ne utiču na okruženja u kojima ga nema instaliranog.

Proteklih sedmica, kompanija je takođe riješila grešku u lokalnoj eskalaciji privilegija koja utiče na Veeam Agent za Windows ( CVE-2024-29853 , CVSS rezultat: 7.2) i kritičnu grešku u daljinskom izvršavanju koda koja utiče na Veeam Service Provider Console ( CVE-2024-29212 , CVSS skor: 9,9).

“Zbog nesigurne metode deserializacije koju koristi poslužitelj Veeam Service Provider Console (VSPC) u komunikaciji između agenta za upravljanje i njegovih komponenti, pod određenim uvjetima, moguće je izvršiti Remote Code Execution (RCE) na VSPC serverskoj mašini,” Veeam je rekao za CVE-2024-29212.

Sigurnosne propuste u Veeam Backup & Replication softveru ( CVE-2023-27532 , CVSS rezultat: 7,5) iskoristili su hakeri kao što su FIN7 i Cuba za implementaciju zlonamjernog korisnog opterećenja, uključujući ransomware, zbog čega je imperativ da korisnici brzo krenu kako bi zakrpili gore spomenutu ranjivost .

Izvor:The Hacker News

Exit mobile version