A Veeam lançou hoje hotfixes para resolver quatro vulnerabilidades na plataforma de monitoramento e análise de infraestrutura de TI Veeam ONE da empresa, duas delas críticas.
A empresa atribuiu classificações de gravidade quase máximas (pontuações básicas de CVSS de 9,8 e 9,9/10) às falhas críticas de segurança, pois elas permitem que invasores obtenham execução remota de código (RCE) e roubem hashes NTLM de servidores vulneráveis. Os dois restantes são bugs de gravidade média que exigem interação do usuário ou têm impacto limitado.
“Uma vulnerabilidade no Veeam ONE permite que um usuário não autenticado obtenha informações sobre a conexão do servidor SQL que o Veeam ONE usa para acessar seu banco de dados de configuração. Isso pode levar à execução remota de código no servidor SQL que hospeda o banco de dados de configuração do Veeam ONE”, um comunicado publicado hoje diz sobre o bug rastreado como CVE-2023-38547.
“Uma vulnerabilidade no Veeam ONE permite que um usuário sem privilégios que tenha acesso ao Veeam ONE Web Client a capacidade de adquirir o hash NTLM da conta usada pelo Veeam ONE Reporting Service”, diz a empresa ao descrever a segunda vulnerabilidade crítica (CVE- 2023-38548) corrigido hoje.
A Veeam também corrigiu uma falha de segurança rastreada como CVE-2023-38549 que poderia permitir que invasores com funções de usuário avançado roubassem o token de acesso de um administrador em um ataque de Cross-Site Scripting (XSS), que requer interação do usuário com alguém com o administrador do Veeam ONE papel.
CVE-2023-41723, a quarta vulnerabilidade abordada hoje, pode ser explorada por atores mal-intencionados com a função de usuário somente leitura para acessar a programação do painel (o invasor não pode fazer alterações).
Essas falhas afetam ativamente as versões do Veeam ONE com suporte ativo até a versão mais recente, e a empresa lançou os seguintes hotfixes para corrigi-las (links para download estão disponíveis neste aviso de segurança):
Veeam ONE 12 P20230314 (12.0.1.2591)
Veeam ONE 11a (11.0.1.1880)
Veeam ONE 11 (11.0.0.1379)
Os administradores devem interromper os serviços de monitoramento e geração de relatórios do Veeam ONE nos servidores afetados, substituir os arquivos no disco pelos arquivos no hotfix e reiniciar os serviços para implantar os hotfixes.
Em março, a Veeam também corrigiu uma vulnerabilidade de serviço de backup de alta gravidade (CVE-2023-27532) no software Backup & Replication que pode ser usada para violar hosts de infraestrutura de backup.
Posteriormente, essa falha foi alvo de ataques vinculados ao grupo de ameaças FIN7, com motivação financeira, conhecido por suas conexões com diversas operações de ransomware, incluindo o sindicato Conti, REvil, Maze, Egregor e BlackBasta.
Meses depois, a gangue de ransomware de Cuba explorou o bug para atingir organizações de infraestrutura crítica nos Estados Unidos e empresas de TI na América Latina.
A Veeam afirma que seu software é usado por mais de 450.000 clientes em todo o mundo, abrangendo 82% das empresas Fortune 500 e 72% daquelas listadas no ranking anual Global 2.000.
Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-bugs-in-veeam-one-monitoring-platform/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga Samir News em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
#samirnews #samir #news #boletimtec #veeam #alerta #sobre #bugs #críticos #na #plataforma #de #monitoramento #veeam #one

Postar um comentário