Veeam je objavio sigurnosna ažuriranja kako bi otklonili četiri propusta u svojoj platformi za praćenje i analizu ONE IT, od kojih su dvije ocijenjene kao kritične po ozbiljnosti.
Lista ranjivosti je sljedeća –
- CVE-2023-38547 (CVSS rezultat: 9,9) – Neodređena greška koju može iskoristiti neautorizovani korisnik kako bi dobio informacije o vezi sa SQL serverom koju Veeam ONE koristi za pristup svojoj konfiguracionoj bazi podataka, što rezultira daljinskim izvršavanjem koda na SQL serveru.
- CVE-2023-38548 (CVSS rezultat: 9,8) – Greška u Veeam ONE koja omogućava neprivilegovanom korisniku sa pristupom Veeam ONE Web Clientu da dobije NTLM hash naloga koji koristi Veeam ONE Reporting Service.
- CVE-2023-38549 (CVSS rezultat: 4,5) – Ranjivost skriptiranja na više lokacija (XSS) koja omogućava korisniku sa ulogom Veeam ONE Power User da dobije pristupni token korisnika sa ulogom Veeam ONE Administrator.
- CVE-2023-41723 (CVSS rezultat: 4,3) – Ranjivost u Veeam ONE koja dozvoljava korisniku sa ulogom korisnika Veeam ONE samo za čitanje da vidi Raspored nadzorne ploče.
Dok CVE-2023-38547, CVE-2023-38548 i CVE-2023-41723 utiču na Veeam ONE verzije 11, 11a, 12, CVE-2023-38548 utiču samo na Veeam ONE 12. Ispravke za donje verzije su dostupne –
- Veeam ONE 11 (11.0.0.1379)
- Veeam ONE 11a (11.0.1.1880)
- Veeam ONE 12 P20230314 (12.0.1.2591)
Tokom proteklih nekoliko mjeseci, kritične nedostatke u Veeam softveru za sigurnosnu kopiju iskoristili su višestruki hakeri, uključujući FIN7 i BlackCat ransomware, za distribuciju malvera.
Korisnicima koji koriste zahvaćene verzije preporučuje se da zaustave Veeam ONE usluge nadgledanja i izvještavanja, zamijene postojeće datoteke datotekama navedenim u hitnoj ispravci i ponovo pokrenu dvije usluge.
Izvor: The Hacker News