Veeam 解决了关键的服务提供商控制台 (VSPC) 错误

Veeam 解决了服务提供商控制台 (VSPC) 中的一个关键漏洞,该漏洞可允许远程攻击者执行任意代码。

Veeam 针对影响服务提供商控制台的关键漏洞发布了安全更新,该漏洞被追踪为 CVE-2024-42448(CVSS 得分为 9.9)。成功利用该漏洞有可能导致在有漏洞的安装上远程执行代码。

Veeam Service Provider Console (VSPC) 是专为提供备份、灾难恢复和云服务的服务提供商设计的管理和监控解决方案。它可以集中管理跨多个租户的由 Veeam 支持的解决方案,并提供计费、报告和自动部署工具。

该漏洞影响Veeam Service Provider Console 8.1.0.21377以及所有早期版本8和7的构建。

公告中写道:“从 VSPC 管理代理机器,在服务器上授权管理代理的条件下,有可能在 VSPC 服务器机器上执行远程代码执行(RCE)。”

该公司证实,其专家在内部测试中发现了该漏洞。

Veeam 还解决了一个被跟踪为 CVE-2024-42449 (CVSS 得分 7.1)的漏洞,该漏洞可被利用来泄漏 VSPC 服务器服务帐户的 NTLM 哈希值,并删除 VSPC 服务器机器上的文件。

公告中写道:“在管理代理在服务器上获得授权的条件下,从 VSPC 管理代理机器上可以泄漏 VSPC 服务器服务帐户的 NTLM 哈希值,并删除 VSPC 服务器机器上的文件。”

这两个漏洞已在 8.1.0.21999 版本中得到解决。

建议企业升级到最新版本的软件。

过去,威胁者曾利用 Veeam 的漏洞进行勒索软件攻击。11月,研究人员报告称,Veeam Backup & Replication (VBR)中的一个关键漏洞(跟踪为CVE-2024-40711)被利用来部署Frag勒索软件。

在 “Akira ”和 “Fog ”勒索软件攻击事件后,专家们警告说,威胁者正试图利用CVE-2024-40711部署Frag勒索软件。

10 月中旬,Sophos 研究人员警告说,勒索软件操作员正在利用 CVE-2024-40711 漏洞创建流氓账户并部署恶意软件。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐