More

    Kritična greška Veeam Backup Enterprise Manager omogućava zaobilaženje autentifikacije

    Korisnici Veeam Backup Enterprise Manager su pozvani da ažuriraju na najnoviju verziju nakon otkrića kritične sigurnosne greške koja bi mogla dozvoliti protivniku da zaobiđe zaštitu autentifikacije.

    Praćena kao CVE-2024-29849 (CVSS rezultat: 9,8), ranjivost bi mogla omogućiti neovlaštenom napadaču da se prijavi na Veeam Backup Enterprise Manager web interfejs kao bilo koji korisnik.

    Kompanija je takođe otkrila tri druga nedostatka koja utiču na isti proizvod:

    • CVE-2024-29850 (CVSS rezultat: 8,8), koji omogućava preuzimanje naloga putem NTLM relay

    • CVE-2024-29851 (CVSS rezultat: 7,2), koji omogućava privilegovanom korisniku da ukrade NTLM hešove Veeam Backup Enterprise Manager servisnog naloga ako nije konfigurisan da se pokreće kao podrazumevani nalog lokalnog sistema

    • CVE-2024-29852 (CVSS rezultat: 2,7), koji omogućava privilegovanom korisniku da čita dnevnike sesije rezervnih kopija

    Svi nedostaci su otklonjeni u verziji 12.1.2.172. Međutim, Veeam je napomenuo da je implementacija Veeam Backup Enterprise Manager opciona i da nedostaci ne utiču na okruženja u kojima ga nema instaliranog.

    Proteklih sedmica, kompanija je takođe riješila grešku u lokalnoj eskalaciji privilegija koja utiče na Veeam Agent za Windows ( CVE-2024-29853 , CVSS rezultat: 7.2) i kritičnu grešku u daljinskom izvršavanju koda koja utiče na Veeam Service Provider Console ( CVE-2024-29212 , CVSS skor: 9,9).

    “Zbog nesigurne metode deserializacije koju koristi poslužitelj Veeam Service Provider Console (VSPC) u komunikaciji između agenta za upravljanje i njegovih komponenti, pod određenim uvjetima, moguće je izvršiti Remote Code Execution (RCE) na VSPC serverskoj mašini,” Veeam je rekao za CVE-2024-29212.

    Sigurnosne propuste u Veeam Backup & Replication softveru ( CVE-2023-27532 , CVSS rezultat: 7,5) iskoristili su hakeri kao što su FIN7 i Cuba za implementaciju zlonamjernog korisnog opterećenja, uključujući ransomware, zbog čega je imperativ da korisnici brzo krenu kako bi zakrpili gore spomenutu ranjivost .

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime