Veeam ONE’daki Dört Kritik Zafiyet

Veeam, şirketin Veeam ONE IT altyapı izleme ve analitik platformundaki dört güvenlik açığını ele almak için bugün güncellemeleri yayınladı, bunlardan ikisi kritik.

Şirket, bu kritik güvenlik açıklarına (CVSS taban puanları 9.8 ve 9.9/10) hemen hemen maksimum ciddiyet dereceleri atadı, çünkü bunlar saldırganların uzaktan kod yürütme (RCE) elde etmelerine ve savunmasız sunuculardan NTLM hash’lerini çalmalarına olanak tanıyor. Diğer iki açık, kullanıcı etkileşimi gerektiren veya sınırlı etkiye sahip orta düzeyde açıklıklardır.

“Veeam ONE’daki bir güvenlik açığı, kimliği doğrulanmamış bir kullanıcının Veeam ONE’ın yapılandırma veritabanına erişim sağlamak için kullandığı SQL sunucusu bağlantısı hakkında bilgi edinmesine olanak tanır. Bu, Veeam ONE yapılandırma veritabanını barındıran SQL sunucusunda uzaktan kod yürütme olasılığına yol açabilir,” bugün yayınlanan bir bildiri, CVE-2023-38547 olarak izlenen bu hatayla ilgili diyor.

“Veeam ONE’daki bir başka kritik açıklık (CVE-2023-38548) ise kimliği doğrulanmamış bir kullanıcının Veeam ONE Web İstemcisi’ne erişimi olan bir ayrıcalıklı kullanıcının Veeam ONE Raporlama Hizmeti tarafından kullanılan hesabın NTLM hash’ini alabilmesine olanak tanır,” şirket, bu ikinci kritik açıklığı açıklarken söylüyor.

Veeam ayrıca CVE-2023-38549 olarak izlenen bir güvenlik açığını düzeltti, bu açık, Güç Kullanıcısı rollerine sahip saldırganların Veeam ONE Yönetici rolüne sahip bir kişiden kullanıcı etkileşimi gerektiren Cross-Site Scripting (XSS) saldırısında yöneticiye ait erişim belgesini çalmasına olanak tanıyabilirdi.

Bugün ele alınan dördüncü güvenlik açığı CVE-2023-41723, Salt Okuma Kullanıcısı rolüne sahip kötü niyetli aktörler tarafından Sıradaki Gösterge Panosuna erişilmesine olanak tanır (saldırgan değişiklik yapamaz).

Bu açıklar, en son sürüme kadar olan mevcut desteklenen Veeam ONE sürümlerini etkiler ve şirket bunları düzeltmek için aşağıdaki güncellemeleri yayınladı (indirme bağlantıları bu güvenlik duyurusunda mevcuttur):

Veeam ONE 12 P20230314 (12.0.1.2591)
Veeam ONE 11a (11.0.1.1880)
Veeam ONE 11 (11.0.0.1379)

READ  PyPI'deki Sahte VMware vConnector Paketi BT Uzmanlarını Hedefliyor


Yöneticiler etkilenen sunuculardaki Veeam ONE izleme ve raporlama hizmetlerini durdurmaları, diskteki dosyaları güncellemelerle değiştirmeleri ve güncellemeleri dağıtmak için hizmetleri yeniden başlatmaları gerekmektedir.

Mart ayında Veeam, yedekleme altyapı anahtarlarını ihlal etmek için kullanılabilecek yüksek ciddiyetli bir yedekleme hizmeti açığı (CVE-2023-27532) düzeltti. Bu açık daha sonra finansal amaçlı FIN7 tehdit grubuyla ilişkilendirilen saldırılarda hedef alındı, bu grup, Conti, REvil, Maze, Egregor ve BlackBasta da dahil olmak üzere birden fazla fidye yazılımı operasyonu ile bağlantılıdır.

Aylar sonra, Küba fidye yazılımı çetesi bu açığı kullanarak Amerika Birleşik Devletleri’ndeki kritik altyapı kuruluşlarına ve Latin Amerika’daki BT firmalarına saldırmıştı.

Veeam, yazılımlarının küresel olarak 450.000’den fazla müşteri tarafından kullanıldığını, Fortune 500 şirketlerinin %82’sini ve Global 2,000 yıllık sıralamada yer alanların %72’sini kapsadığını belirtiyor.

kaynak: BleepingComputer

Yorum yapın