Անվտանգության կրիտիկական խոցելիության հայտնաբերումից հետո Veeam Backup Enterprise Manager-ի օգտատերերին կոչ է արվում թարմացնել ծրագրային ընթացիկ տարբերակը և իրենց ապահովագրել հաքերական հարձակումներից, որոնց շրջանակում շրջանցվում է նույնականացման պաշտպանությունը:
Հանդիսանալով CVE-2024-29849 (CVSS կատալոգում գնահատման միավորը՝ 9,8), խոցելիությունը հաքերներին թույլ կտա մուտք գործել Veeam Backup Enterprise Manager–ի վեբ ինտերֆեյս, ինչպես սովորական օգտատեր։
Ընկերությունը նաև բացահայտել է նույն արտադրանքի վրա ազդող երեք այլ խոցելիություններ ևս՝
CVE-2024-29853 (CVSS կատալոգում միավորը՝ 8,8) – takeover via NTLM relay
CVE-2024-29212 (CVSS կատալոգում միավորը՝ 7.2), առևանգում է Veeam Backup Enterprise Manager ծառայության հաշվի NTLM հեշերը
CVE-2024-29852 (CVSS կատալոգում միավորը՝ 2.7), արտոնյալ user-ին հնարավորություն է տալիս ընթերցել backup session log–երը
Վերջին շաբաթների ընթացքում ընկերությունը նաև լուծել է local-ի վրա առկա խոցելիությունը, որն ազդում է Veeam Agent-ի վրա (CVE-2024-29853, CVSS կատալոգում միավորը՝ 7.2) և Veeam Service Provider Console–ի վրա ազդող խոցելիությունը (CVE-2024-2921, CVSS կատալոգում միավորը՝ 9,9):
Veeam Backup & Replication ծրագրային ապահովման անվտանգության խոցելիությունը (CVE-2023-27532, CVSS կատալոգում գնահատման միավորը՝ 7.5) հաքերների կողմից չարաշահվել է՝ FIN7 և Cuba payload–երի տեղակայման համար։
Աղբյուրը՝ https://thehackernews.com/