Կրիտիկական Veeam Backup Enterprise Manager խոցելիությունը նպաստում է Authentication Bypass–ին

Կրիտիկական Veeam Backup Enterprise Manager խոցելիությունը նպաստում է Authentication Bypass–ին

Անվտանգության կրիտիկական խոցելիության հայտնաբերումից հետո Veeam Backup Enterprise Manager-ի օգտատերերին կոչ է արվում թարմացնել ծրագրային ընթացիկ տարբերակը և իրենց ապահովագրել հաքերական հարձակումներից, որոնց շրջանակում շրջանցվում է նույնականացման պաշտպանությունը:

Հանդիսանալով CVE-2024-29849 (CVSS կատալոգում գնահատման միավորը՝ 9,8), խոցելիությունը հաքերներին թույլ կտա մուտք գործել Veeam Backup Enterprise Manager–ի վեբ ինտերֆեյս, ինչպես սովորական  օգտատեր։

Ընկերությունը նաև բացահայտել է նույն արտադրանքի վրա ազդող երեք այլ խոցելիություններ ևս՝

CVE-2024-29853 (CVSS կատալոգում միավորը՝ 8,8) – takeover via NTLM relay

CVE-2024-29212 (CVSS կատալոգում միավորը՝ 7.2), առևանգում է Veeam Backup Enterprise Manager ծառայության հաշվի NTLM հեշերը

CVE-2024-29852 (CVSS կատալոգում միավորը՝  2.7), արտոնյալ user-ին հնարավորություն է տալիս ընթերցել backup session log–երը

Վերջին շաբաթների ընթացքում ընկերությունը նաև լուծել է local-ի վրա առկա խոցելիությունը, որն ազդում է Veeam Agent-ի վրա (CVE-2024-29853, CVSS կատալոգում միավորը՝ 7.2) և Veeam Service Provider Console–ի վրա ազդող խոցելիությունը (CVE-2024-2921, CVSS կատալոգում միավորը՝ 9,9):

Veeam Backup & Replication ծրագրային ապահովման անվտանգության խոցելիությունը (CVE-2023-27532, CVSS կատալոգում գնահատման միավորը՝ 7.5) հաքերների կողմից չարաշահվել է՝ FIN7 և Cuba payload–երի տեղակայման համար։

 

Աղբյուրը՝ https://thehackernews.com/