Saldırganlar Veeam Service Provider'ın yedekleme yönetimi aracını kullanarak sistemlere saldırabilir ve en kötü senaryoda bilgisayarların güvenliğini tamamen tehlikeye atmak için kendi kodlarını çalıştırabilirler. Bununla korunan sorunlar indirilebilir.
Duyuru
Kritik güvenlik açığı
Veeam'in bir tavsiyesine göre güvenlik açığının (CVE-2024-29212) tehdit düzeyi “eleştirmen“. Güvenlik açığı Veeam Service Provider Console'da (VSPC) bulunuyor. Sürüm 4.0, 5.0, 6.0, 7.0 ve 8.0 etkileniyor. Ancak diğer ürünler risk altında sayılmıyor. VSCP, verileri seri durumdan çıkarmak için güvenli olmayan bir yöntem kullanıyor.
Giriş doğrulaması yeterli olmadığından uzaktaki bir saldırgan, belirli belirtilmemiş koşullar altında kötü amaçlı kod enjekte edebilir ve çalıştırabilir. Sistemleri korumak için yöneticilerin VSPC sürümünü kullanması gerekir 7.0.0.18899 VEYA 8.0.0.19236 yüklemek. 4.0, 5.0 ve 6.0 desteğinin süresi dolduğundan ve bu sürümler için güvenlik güncellemeleri artık mevcut olmadığından, yöneticilerin korumalı sürümlere yükseltme yapması gerekir. Aksi halde sistemler savunmasız kalır.
Veeam, güvenlik açığını dahili testler sırasında keşfettiğini söylüyor. Şu ana kadar devam eden saldırılara dair herhangi bir rapor yok.
Veeam yakın zamanda Şubat ayında Recovery Orchestrator yazılımına yama uygulamak zorunda kaldı. Saldırganlar daha önce sistem üzerindeki haklarını genişletmek için iki güvenlik açığını kötüye kullanmış olabilirler.
(İtibaren)
Haberin Sonu
Duyuru
Kritik güvenlik açığı
Veeam'in bir tavsiyesine göre güvenlik açığının (CVE-2024-29212) tehdit düzeyi “eleştirmen“. Güvenlik açığı Veeam Service Provider Console'da (VSPC) bulunuyor. Sürüm 4.0, 5.0, 6.0, 7.0 ve 8.0 etkileniyor. Ancak diğer ürünler risk altında sayılmıyor. VSCP, verileri seri durumdan çıkarmak için güvenli olmayan bir yöntem kullanıyor.
Giriş doğrulaması yeterli olmadığından uzaktaki bir saldırgan, belirli belirtilmemiş koşullar altında kötü amaçlı kod enjekte edebilir ve çalıştırabilir. Sistemleri korumak için yöneticilerin VSPC sürümünü kullanması gerekir 7.0.0.18899 VEYA 8.0.0.19236 yüklemek. 4.0, 5.0 ve 6.0 desteğinin süresi dolduğundan ve bu sürümler için güvenlik güncellemeleri artık mevcut olmadığından, yöneticilerin korumalı sürümlere yükseltme yapması gerekir. Aksi halde sistemler savunmasız kalır.
Veeam, güvenlik açığını dahili testler sırasında keşfettiğini söylüyor. Şu ana kadar devam eden saldırılara dair herhangi bir rapor yok.
Veeam yakın zamanda Şubat ayında Recovery Orchestrator yazılımına yama uygulamak zorunda kaldı. Saldırganlar daha önce sistem üzerindeki haklarını genişletmek için iki güvenlik açığını kötüye kullanmış olabilirler.
(İtibaren)
Haberin Sonu