Lỗ hổng nghiêm trọng trong Veeam Backup Manager Enterprise cho phép bỏ qua xác thực

Nguồn: Thehackernews

Người dùng Veeam Backup Enterprise Manager được khuyến khích cập nhật lên phiên bản mới nhất sau khi phát hiện ra lỗ hổng bảo mật nghiêm trọng có thể cho phép kẻ tấn công by-pass các biện pháp bảo vệ xác thực.
Được xác định là CVE-2024-29849 (điểm CVSS: 9,8), lỗ hổng này có thể cho phép kẻ tấn công không cần xác thực đăng nhập khi đăng nhập bằng bất kỳ User nào trên giao diện đăng nhập web Veeam Backup Enterprise Manager.

Veeam cũng đã công bố 3 lỗ hổng khác ảnh hưởng đến Veeam Backup Enterprise Manager:

  • CVE-2024-29850 (điểm CVSS: 8,8): cho phép chiếm tài khoản thông qua chuyển tiếp NTLM
  • CVE-2024-29851 (điểm CVSS: 7.2): cho phép người dùng high-privileged đánh cắp NTLM Hash của tài khoản dịch vụ Veeam Backup Enterprise Manager nếu tài khoản đó không được cấu hình để chạy mặc định như tài khoản local.
  • CVE-2024-29852 (điểm CVSS: 2.7): cho phép người dùng high-privileged đọc nhật ký phiên sao lưu.

Tất cả các lỗ hổng trên đã được giải quyết trong phiên bản 12.1.2.172. Tuy nhiên, Veeam cũng lưu ý rằng việc mở Veeam Backup Enterprise Manager là tùy chọn và môi trường chưa cài đặt Veeam Backup Enterprise Manager sẽ không bị ảnh hưởng bởi các lỗi này.

(*Khuyến nghị: Tất cả các khách hàng đang sử dụng Veeam Backup Enterprise Manager cần được update lên phiên bản 12.1.2.172)

Trong vài tuần gần đây, Veeam cũng đã giải quyết một lỗ hổng leo thang đặc quyền cục bộ ảnh hưởng đến Veeam Agent cho Windows (CVE-2024-29853, điểm CVSS: 7.2) và một lỗi thực thi mã từ xa nghiêm trọng ảnh hưởng đến Veeam Service Provider Console (CVE-2024-29212, điểm CVSS: 9,9).

“Do quá trình xử lý bất tuần tự không an toàn được máy chủ Veeam Service Provider Console (VSPC) sử dụng trong giao tiếp giữa agent quản lý và các thành phần của nó, trong một số điều kiện nhất định, có thể thực hiện Remote Code Execution (RCE) trên máy chủ VSPC,” Veeam nói về CVE-2024-29212.

 

*Khuyến nghị:

Ngoài ra, các lỗ hổng đã phát hiện của Veeam như CVE-2023-27532, điểm CVSS: 7,5 đã bị khai thác bởi các tổ chức hacker như FIN7 và Cuba để triển khai các payload độc hại, bao gồm cả ransomware, khiến người dùng buộc phải nhanh chóng vá các lỗ hổng nói trên.

THÔNG TIN LIÊN HỆ:  

Khách hàng liên hệ với TABViet: 

Để được hỗ trợ hoặc tư vấn triển khai các giải pháp về ATTT và phòng chống Ransomware. 

.