CVE-2024-29849: резервное копирование через Veeam стало небезопасным

leer en español

CVE-2024-29849: резервное копирование через Veeam стало небезопасным

Кибербандитам даже не нужно знать учётные данные, чтобы скомпрометировать вашу систему.

image

Компания Veeam призывает всех пользователей Veeam Backup Enterprise Manager обновить программное обеспечение до последней версии из-за обнаруженной критической уязвимости, позволяющей злоумышленникам обходить средства защиты аутентификации.

Veeam Backup Enterprise Manager — это централизованное решение для управления резервными копиями в инфраструктуре Veeam. Оно предоставляет единый веб-интерфейс для мониторинга, отчетности и управления заданиями резервного копирования, репликации и восстановления.

Платформа позволяет администратору легко управлять масштабными резервными копиями, выполнять поиск и восстановление отдельных файлов, а также управлять правами доступа пользователей и групп. Кроме того, Veeam Backup Enterprise Manager упрощает администрирование и повышает эффективность работы с данными в крупных IT-средах.

Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя.

Также компания сообщила о трёх других уязвимостях, влияющих на тот же продукт:

  1. CVE-2024-29850 (оценка CVSS: 8.8) позволяет захватывать учётные записи через NTLM relay.
  2. CVE-2024-29851 (оценка CVSS: 7.2) даёт привилегированному пользователю возможность украсть NTLM хэши учётной записи сервиса, если он не настроен на запуск от имени системного аккаунта.
  3. CVE-2024-29852 (оценка CVSS: 2.7) позволяет привилегированному пользователю читать журналы сессий резервного копирования.

Все эти уязвимости были исправлены в версии 12.1.2.172. Важно отметить, что установка Veeam Backup Enterprise Manager не является обязательной, и те среды, в которых он не установлен, не подвержены данным уязвимостям.

За последние недели компания также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows (CVE-2024-29853, оценка CVSS: 7.2) и критическую уязвимость удалённого выполнения кода в Veeam Service Provider Console (CVE-2024-29212, оценка CVSS: 9.9).

По словам Veeam, уязвимость CVE-2024-29212 связана с небезопасным методом десериализации, используемым сервером Veeam Service Provider Console (VSPC) при взаимодействии с агентом управления и его компонентами, что при определённых условиях позволяет выполнить удалённое выполнение кода на сервере VSPC.

Уязвимости в программном обеспечении Veeam Backup & Replication (CVE-2023-27532, оценка CVSS: 7.5) уже использовались такими группировками, как FIN7 и Cuba, для распространения вредоносных программ, включая вымогательские, что подчёркивает важность быстрой установки обновлений.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас