Уязвимость RCE в Veeam Service Provider позволяет злоумышленникам выполнять произвольный код

Veeam, ведущая технологическая компания в области резервного копирования данных и восстановления систем, недавно выявила две серьезные уязвимости в своем программном обеспечении Service Provider Console (VSPC). Одна из них — критическая уязвимость удаленного выполнения кода (RCE), которая представляет серьезную угрозу безопасности системы. Эти уязвимости могут существенно нарушить целостность системы и поставить под угрозу защиту данных.

Подробности ключевых уязвимостей

CVE-2024-42448: Удаленное выполнение кода (RCE)

  • Уровень опасности: Критический (CVSS 9.9/10).
  • Воздействие: Уязвимость позволяет злоумышленнику, если управляющий агент авторизован на сервере, выполнять произвольные команды на сервере VSPC.
  • Угроза: Значительно угрожает безопасности и целостности системы.

CVE-2024-42449: Кража NTLM-хэша и удаление файлов

  • Уровень опасности: Высокий (CVSS 7.1/10).
  • Воздействие: Злоумышленники могут похитить NTLM-хэш учетной записи службы сервера VSPC или удалять файлы на сервере VSPC.
  • Ограничение: Уязвимость может быть использована только в том случае, если управляющий агент авторизован на целевом сервере.

Уязвимые версии

Эти уязвимости затрагивают VSPC версии 8.1.0.21377 и все более ранние версии (включая сборки 8 и 7).
Хотя устаревшие версии, которые больше не поддерживаются, не тестировались, Veeam предупреждает, что они также могут быть уязвимы, и настоятельно рекомендует обновиться.

Рекомендации

Veeam выпустила обновление, устраняющее данные уязвимости. Единственным эффективным решением является установка исправленной версии Veeam Service Provider Console 8.1.0.21999.

  • Установите обновление как можно скорее.
  • Обновите устаревшие версии. Пользователям неподдерживаемых версий рекомендуется как можно скорее перейти на последнюю версию.
  • Постоянно следите за системой. Включите мониторинг безопасности для предотвращения потенциальных атак.

Почему это важно?

Недавние случаи использования уязвимостей Veeam в ряде атак с программами-вымогателями (например, использование уязвимости CVE-2024-40711 в атаках Frag, Akira и Fog) подчеркивают срочность устранения подобных проблем.

С учетом того, что клиентская база Veeam насчитывает более 550 000 компаний по всему миру, включая значительную долю корпораций из списка Fortune 500 и Global 2000, устранение этих уязвимостей является не только приоритетом для отдельных организаций, но и важным шагом для обеспечения безопасности всей сети.

Перейти к содержимому