Hemen yama yapın! Veeam Backup Enterprise Manager saldırı riskiyle karşı karşıya

Bakec

New member
Veeam Backup Enterprise Manager'ı kullanarak kurumsal yedekleme örneklerini yöneten yöneticilerin uygulamayı hızlı bir şekilde güncellemesi gerekir. Bu gerçekleşmezse, saldırganlar bir güvenlik açığından yararlanabilir ve web arayüzüne erişmeden herhangi bir kullanıcı olarak kimlik doğrulayabilir.


Duyuru



Güvenlik açığı (CVE-2024-29849) “eleştirmen” gizli. Mayıs 2024'ün sonundan beri biliniyor. Geliştiriciler, güvenlik açığının Sürüm 12.1.2.172 kapattık. Bu sürümde ayrıca dört ek güvenlik açığı da kapatıldı. Saldırganlar başarılı olursa, diğer şeylerin yanı sıra mevcut hesapları ele geçirebilir veya yedekleme günlüklerine yetkisiz erişim sağlayabilirler.

Saldırılara dikkat edin


Artık bir güvenlik araştırmacısı tarafından oluşturulan ve siber suçluların kötüye kullanabileceği bir yararlanma kodu ortalıkta dolaşıyor. Ona göre güvenlik açığı Veeam.Backup.Enterprise.RestAPIService.exe hizmetinde yatıyor. Hizmet, ana web uygulaması için bir REST API görevi görür ve TCP bağlantı noktası 9398'i dinler. Bir saldırı başlatmak için saldırganların, güvenlik açığı bulunan hizmete API aracılığıyla hazırlanmış bir VMware Tek Oturum Açma (SSO) belirteci göndermesi gerekir.

Veeam jetonu doğrulamadığından bir yöneticinin kimliğine bürünebilir. Güvenlik araştırmacısı, ayrıntılı raporunda saldırıyla ilgili daha ayrıntılı bilgi veriyor. Ayrıca bir saldırının nasıl gerçekleşebileceğini de ayrıntılı olarak açıklıyor.

Hemen yama yapın!


Şu ana kadar devam eden saldırılara dair herhangi bir rapor yok. Durum her an değişebileceği için yöneticilerin hemen harekete geçmesi ve Veeam Backup Enterprise Manager'ın korumalı sürümünü yüklemesi gerekir.


(İtibaren)



Haberin Sonu
 
Üst