Skip to content

Veeam Backup & Replication yedekleme yazılımında kritik RCE açığı konusunda uyarıyor

10 Eylül 20244 minute read

Veeam, Veeam Backup & Replication, Service Provider Console ve One’daki 18 yüksek ve kritik öneme sahip hatayı gideren Eylül 2024 tarihli tek bir güvenlik bülteninin parçası olarak çeşitli ürünleri için güvenlik güncellemeleri yayınladı.

Ele alınan sorunların en ciddisi, Veeam Backup & Replication (VBR) üzerinde kimlik doğrulaması olmadan istismar edilebilen kritik (CVSS v3.1 puanı: 9,8) bir uzaktan kod yürütme (RCE) güvenlik açığı olan CVE-2024-40711’dir .

VBR, kuruluşlar için yedekleme altyapısını yönetmek ve güvence altına almak için kullanılır, bu nedenle veri korumasında kritik bir rol oynar. Yatay hareket için bir dönüm noktası görevi görebildiğinden, fidye yazılımı operatörleri için yüksek değerli bir hedef olarak kabul edilir.

Fidye yazılımı saldırganları, çift gasp için yedekleri çalmak ve yedek kümelerini silmek/şifrelemek amacıyla bu hizmeti hedef alıyor, böylece kurbanlar kurtarma seçeneklerinden mahrum kalıyor.

HackerOne aracılığıyla bildirilen güvenlik açığı, Veeam Backup & Replication 12.1.2.172 ve 12. sürümün tüm önceki sürümlerini etkiliyor.

Her ne kadar henüz pek fazla ayrıntı açıklanmamış olsa da, kritik RCE hataları genellikle sistemin tamamının ele geçirilmesine izin verir, bu nedenle kullanıcılar VBR 12.2.0.334 sürümündeki düzeltmeleri yüklemeyi ertelememelidir.

Bültende listelenen diğer hatalar ise Backup & Replication 12.1.2.172 ve daha eski sürümleriyle ilgilidir:

  • CVE-2024-40710 : Düşük ayrıcalıklı bir kullanıcı tarafından uzaktan kod yürütülmesine (RCE) ve hassas veri çıkarılmasına (kaydedilmiş kimlik bilgileri ve parolalar) olanak tanıyan bir dizi güvenlik açığı. (CVSS puanı: 8,8 “yüksek”)
  • CVE-2024-40713 : Düşük ayrıcalıklı kullanıcılar Çok Faktörlü Kimlik Doğrulama (MFA) ayarlarını değiştirebilir ve MFA’yı atlayabilir. (CVSS puanı: 8,8 “yüksek”)
  • CVE-2024-40714 : Zayıf TLS sertifika doğrulaması, aynı ağdaki geri yükleme işlemleri sırasında kimlik bilgisi kesintisine izin verir. (CVSS puanı: 8,3 “yüksek”)
  • CVE-2024-39718 : Düşük ayrıcalıklı kullanıcılar, hizmet hesabına eşdeğer izinlere sahip dosyaları uzaktan kaldırabilir. (CVSS puanı: 8,1 “yüksek”)
  • CVE-2024-40712 : Yol geçişi güvenlik açığı, yerel düşük ayrıcalıklı bir kullanıcının yerel ayrıcalık yükseltme (LPE) gerçekleştirmesine olanak tanır. (CVSS puanı: 7,8 “yüksek”)

Veeam ürünlerindeki daha kritik kusurlar

Aynı bültende Veeam, Service Provider Console 8.1.0.21377 ve önceki sürümleri ile ONE ürünlerinin 12.1.0.3208 ve önceki sürümlerini etkileyen dört kritik öneme sahip güvenlik açığını daha listeliyor.

CVE-2024-42024 (CVSS puanı 9.1) ile başlayarak , TEK Agent servis hesabı kimlik bilgilerine sahip bir saldırgan, ana makinede uzaktan kod yürütme gerçekleştirebilir.

Veeam ONE ayrıca bir saldırganın Reporter Service hesabının NTLM karmasına erişmesine olanak tanıyan CVE-2024-42019’dan (CVSS puanı 9.0) da etkileniyor . Bu açığı kullanmak için VBR aracılığıyla daha önce veri toplanması gerekiyor.

Veeam Service Provider Console’da, düşük ayrıcalıklı bir saldırganın VSPC sunucusundaki servis hesabının NTLM hash değerine erişmesine olanak tanıyan CVE-2024-38650 (CVSS puanı 9,9) bulunmaktadır.

İkinci kritik sorun CVE-2024-39714 (CVSS puanı 9,9) olarak izleniyor ve düşük ayrıcalıklı bir kullanıcının sunucuya keyfi dosyalar yüklemesine ve uzaktan kod çalıştırmasına olanak tanıyor.

Veeam ONE sürüm 12.2.0.4093 ve Veeam Service Provider Console sürüm 8.1.0.21377’deki tüm sorunlar giderildi ve kullanıcıların en kısa sürede bu sürümlere yükseltmeleri gerekiyor.

Related Articles

Yorum yapılmamış

This Post Has 0 Comments

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Takip Edin

En son haberleri almak için beni sosyal medya aracılığıyla takip etmeyi unutmayın.

E-Bülten

Bugün abone olun ve önemli makaleleri kaçırmayın.

Tavsiye Ettiklerim
Popüler Konular
Back To Top