Jak opublikował SYMANTEC w swoim najnowszym biuletynie, firma Veeam załatała krytyczną lukę w zabezpieczeniach umożliwiającą obejście uwierzytelniania w swoim produkcie Backup Enterprise Manager (VBEM).
VBEM to platforma internetowa, umożliwiająca administratorom zarządzanie instalacjami rozwiązania Veeam Backup & Replication za pośrednictwem jednej konsoli internetowej.
Luka (CVE-2024-29849), która uzyskała w CVSS ocenę ważności 9,8, może pozwolić nieuwierzytelnionemu atakującemu zalogować się do interfejsu internetowego VBEM jako dowolny użytkownik.
Usterkę naprawiono wraz z wydaniem wersji VBEM 12.1.2.172. Administratorzy, którzy nie mogą natychmiast dokonać aktualizacji do najnowszej wersji, mogą zmniejszyć ryzyko ataku, zatrzymując i wyłączając usługi VeeamEnterpriseManagerSvc (Veeam Backup Enterprise Manager) i VeeamRESTSvc (Veeam RESTful API).
Wersja VBEM 12.1.2.172 usuwa także trzy inne luki w platformie:
- CVE-2024-29850 (wynik CVSS: 8,8), który umożliwia przejęcie konta poprzez przekaźnik NTLM
- CVE-2024-29851 (wynik CVSS: 7,2), który umożliwia uprzywilejowanemu użytkownikowi kradzież skrótów NTLM konta usługi VBEM, jeśli nie jest ono skonfigurowane do działania jako domyślne konto systemu lokalnego
- CVE-2024-29852 (wynik CVSS: 2,7), który pozwala uprzywilejowanemu użytkownikowi na odczyt dzienników sesji kopii zapasowych
Należy zauważyć, że wdrożenie VBEM jest opcjonalne i że wady nie mają wpływu na środowiska, w których go nie zainstalowano.
Artykuł uzupełniający: Veeam warns of critical Backup Enterprise Manager auth bypass bug
O autorze: Łukasz Lein
Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".