Otkriveni kritični nedostaci u Veeam ONE IT softveru za praćenje – zakrpi odmah

Veeam je objavio sigurnosna ažuriranja kako bi otklonili četiri propusta u svojoj platformi za praćenje i analizu ONE IT, od kojih su dvije ocijenjene kao kritične po ozbiljnosti.

Lista ranjivosti je sljedeća –

  • CVE-2023-38547 (CVSS rezultat: 9,9) – Neodređena greška koju može iskoristiti neautorizovani korisnik kako bi dobio informacije o vezi sa SQL serverom koju Veeam ONE koristi za pristup svojoj konfiguracionoj bazi podataka, što rezultira daljinskim izvršavanjem koda na SQL serveru.
  • CVE-2023-38548 (CVSS rezultat: 9,8) – Greška u Veeam ONE koja omogućava neprivilegovanom korisniku sa pristupom Veeam ONE Web Clientu da dobije NTLM hash naloga koji koristi Veeam ONE Reporting Service.
  • CVE-2023-38549 (CVSS rezultat: 4,5) – Ranjivost skriptiranja na više lokacija (XSS) koja omogućava korisniku sa ulogom Veeam ONE Power User da dobije pristupni token korisnika sa ulogom Veeam ONE Administrator.
  • CVE-2023-41723 (CVSS rezultat: 4,3) – Ranjivost u Veeam ONE koja dozvoljava korisniku sa ulogom korisnika Veeam ONE samo za čitanje da vidi Raspored nadzorne ploče.

Dok CVE-2023-38547, CVE-2023-38548 i CVE-2023-41723 utiču na Veeam ONE verzije 11, 11a, 12, CVE-2023-38548 utiču samo na Veeam ONE 12. Ispravke za donje verzije su dostupne –

  • Veeam ONE 11 (11.0.0.1379)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 12 P20230314 (12.0.1.2591)

Tokom proteklih nekoliko mjeseci, kritične nedostatke u Veeam softveru za sigurnosnu kopiju iskoristili su višestruki hakeri, uključujući FIN7 i BlackCat ransomware, za distribuciju malvera.

Korisnicima koji koriste zahvaćene verzije preporučuje se da zaustave Veeam ONE usluge nadgledanja i izvještavanja, zamijene postojeće datoteke datotekama navedenim u hitnoj ispravci i ponovo pokrenu dvije usluge.

Izvor: The Hacker News

Recent Articles

spot_img

Related Stories