SK-CERT Bezpečnostné varovanie V20240911-07
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Veeam produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Veeam vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je päť označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-39714 sa nachádza v produkte Veeam Service Provider Console, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorených súborov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
4.9.2024 |
CVE |
CVE-2024-38650, CVE-2024-38651, CVE-2024-39714, CVE-2024-39715, CVE-2024-39718, CVE-2024-40709, CVE-2024-40710, CVE-2024-40711, CVE-2024-40712, CVE-2024-40713, CVE-2024-40714, CVE-2024-40718, CVE-2024-42019, CVE-2024-42020, CVE-2024-42021, CVE-2024-42022, CVE-2024-42023, CVE-2024-42024 |
IOC |
– |
Zasiahnuté systémy |
Veeam Backup & Replication vo verzii staršej ako 12.2.0.334 Veeam Agent pre Linux vo verzii staršej ako 6.2.0.101 Veeam ONE vo verzii staršej ako 12.2.0.4093 Veeam Service Provider Console vo verzii staršej ako 8.1.0.21377 Veeam Backup pre Nutanix AHV Plug-In vo verzii staršej ako v12.6.0.632 Veeam Backup pre Oracle Linux Virtualization Manager a Red Hat Virtualization Plug-In vo verzii staršej ako v12.5.0.299 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://www.veeam.com/kb4649 https://gbhackers.com/veeam-backup-replication-vulnerabilities/ |
« Späť na zoznam