Уязвимость RCE в Veeam Service Provider позволяет злоумышленникам выполнять произвольный код
Veeam, ведущая технологическая компания в области резервного копирования данных и восстановления систем, недавно выявила две серьезные уязвимости в своем программном обеспечении Service Provider Console (VSPC). Одна из них — критическая уязвимость удаленного выполнения кода (RCE), которая представляет серьезную угрозу безопасности системы. Эти уязвимости могут существенно нарушить целостность системы и поставить под угрозу защиту данных.
Подробности ключевых уязвимостей
CVE-2024-42448: Удаленное выполнение кода (RCE)
- Уровень опасности: Критический (CVSS 9.9/10).
- Воздействие: Уязвимость позволяет злоумышленнику, если управляющий агент авторизован на сервере, выполнять произвольные команды на сервере VSPC.
- Угроза: Значительно угрожает безопасности и целостности системы.
CVE-2024-42449: Кража NTLM-хэша и удаление файлов
- Уровень опасности: Высокий (CVSS 7.1/10).
- Воздействие: Злоумышленники могут похитить NTLM-хэш учетной записи службы сервера VSPC или удалять файлы на сервере VSPC.
- Ограничение: Уязвимость может быть использована только в том случае, если управляющий агент авторизован на целевом сервере.
Уязвимые версии
Эти уязвимости затрагивают VSPC версии 8.1.0.21377 и все более ранние версии (включая сборки 8 и 7).
Хотя устаревшие версии, которые больше не поддерживаются, не тестировались, Veeam предупреждает, что они также могут быть уязвимы, и настоятельно рекомендует обновиться.
Рекомендации
Veeam выпустила обновление, устраняющее данные уязвимости. Единственным эффективным решением является установка исправленной версии Veeam Service Provider Console 8.1.0.21999.
- Установите обновление как можно скорее.
- Обновите устаревшие версии. Пользователям неподдерживаемых версий рекомендуется как можно скорее перейти на последнюю версию.
- Постоянно следите за системой. Включите мониторинг безопасности для предотвращения потенциальных атак.
Почему это важно?
Недавние случаи использования уязвимостей Veeam в ряде атак с программами-вымогателями (например, использование уязвимости CVE-2024-40711 в атаках Frag, Akira и Fog) подчеркивают срочность устранения подобных проблем.
С учетом того, что клиентская база Veeam насчитывает более 550 000 компаний по всему миру, включая значительную долю корпораций из списка Fortune 500 и Global 2000, устранение этих уязвимостей является не только приоритетом для отдельных организаций, но и важным шагом для обеспечения безопасности всей сети.