Lỗ hổng Veeam Backup Enterprise Manager cho phép bỏ qua xác thực

  Người dùng Veeam Backup Enterprise Manager đang được khuyến khích cập nhật lên phiên bản mới nhất sau khi phát hiện ra một lỗ hổng bảo mật nghiêm trọng có thể cho phép kẻ thù vượt qua các biện pháp bảo vệ xác thực. Được theo dõi là  CVE-2024-29849  (điểm CVSS: 9.8),  lỗ hổng  có thể cho phép kẻ tấn công chưa được xác thực đăng nhập vào giao diện web Veeam Backup Enterprise Manager như bất kỳ người dùng nào. Công ty cũng đã tiết lộ ba thiếu sót khác ảnh hưởng đến cùng một sản phẩm - CVE-2024-29850  (điểm CVSS: 8.8), cho phép tiếp quản tài khoản thông qua chuyển tiếp NTLM CVE-2024-29851  (điểm CVSS: 7.2), cho phép người dùng đặc quyền đánh cắp hàm băm NTLM của tài khoản dịch vụ Veeam Backup Enterprise Manager nếu nó không được định cấu hình để chạy như tài khoản Hệ thống cục bộ mặc định CVE-2024-29852  (điểm CVSS: 2.7), cho phép người dùng đặc quyền đọc nhật ký phiên sao lưu Tất cả các lỗ hổng đã được giải quyết trong phiên bản 12.1.2.172. Tuy nhiên, Veeam lưu ý rằng việc triển khai Veeam Backup Enterprise Manager là tùy chọn và các môi trường không cài đặt nó không bị ảnh hưởng bởi các lỗi. Trong những tuần gần đây, công ty cũng đã giải quyết một lỗ hổng leo thang đặc quyền cục bộ ảnh hưởng đến Veeam Agent cho Windows ( CVE-2024-29853 , điểm CVSS: 7.2) và lỗi thực thi mã từ xa nghiêm trọng ảnh hưởng đến Veeam Service Provider Console ( CVE-2024-29212 , điểm CVSS: 9.9). "Do một phương pháp khử tuần tự không an toàn được sử dụng bởi máy chủ Veeam Service Provider Console (VSPC) trong giao tiếp giữa tác nhân quản lý và các thành phần của nó, trong một số điều kiện nhất định, có thể thực hiện Thực thi mã từ xa (RCE) trên máy chủ VSPC", Veeam nói về CVE-2024-29212. Các lỗ hổng bảo mật trong phần mềm Veeam Backup &; Replication ( CVE-2023-27532 , điểm CVSS: 7.5) đã bị các tác nhân đe dọa như  FIN7  và  Cuba  khai thác để triển khai các payload độc hại, bao gồm cả ransomware, khiến người dùng bắt buộc phải nhanh chóng vá các lỗ hổng nói trên.