Veeam 解决了服务提供商控制台 (VSPC) 中的一个关键漏洞,该漏洞可允许远程攻击者执行任意代码。
Veeam 针对影响服务提供商控制台的关键漏洞发布了安全更新,该漏洞被追踪为 CVE-2024-42448(CVSS 得分为 9.9)。成功利用该漏洞有可能导致在有漏洞的安装上远程执行代码。
Veeam Service Provider Console (VSPC) 是专为提供备份、灾难恢复和云服务的服务提供商设计的管理和监控解决方案。它可以集中管理跨多个租户的由 Veeam 支持的解决方案,并提供计费、报告和自动部署工具。
该漏洞影响Veeam Service Provider Console 8.1.0.21377以及所有早期版本8和7的构建。
公告中写道:“从 VSPC 管理代理机器,在服务器上授权管理代理的条件下,有可能在 VSPC 服务器机器上执行远程代码执行(RCE)。”
该公司证实,其专家在内部测试中发现了该漏洞。
Veeam 还解决了一个被跟踪为 CVE-2024-42449 (CVSS 得分 7.1)的漏洞,该漏洞可被利用来泄漏 VSPC 服务器服务帐户的 NTLM 哈希值,并删除 VSPC 服务器机器上的文件。
公告中写道:“在管理代理在服务器上获得授权的条件下,从 VSPC 管理代理机器上可以泄漏 VSPC 服务器服务帐户的 NTLM 哈希值,并删除 VSPC 服务器机器上的文件。”
这两个漏洞已在 8.1.0.21999 版本中得到解决。
建议企业升级到最新版本的软件。
过去,威胁者曾利用 Veeam 的漏洞进行勒索软件攻击。11月,研究人员报告称,Veeam Backup & Replication (VBR)中的一个关键漏洞(跟踪为CVE-2024-40711)被利用来部署Frag勒索软件。
在 “Akira ”和 “Fog ”勒索软件攻击事件后,专家们警告说,威胁者正试图利用CVE-2024-40711部署Frag勒索软件。
10 月中旬,Sophos 研究人员警告说,勒索软件操作员正在利用 CVE-2024-40711 漏洞创建流氓账户并部署恶意软件。