Veeam 解决了关键的服务提供商控制台 (VSPC) 错误

阅读量39713

发布时间 : 2024-12-05 15:20:49

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/171651/security/veeam-addressed-critical-service-provider-console-vspc-flaw.html

译文仅供参考,具体内容表达以及含义原文为准。

Veeam 解决了服务提供商控制台 (VSPC) 中的一个关键漏洞,该漏洞可允许远程攻击者执行任意代码。

Veeam 针对影响服务提供商控制台的关键漏洞发布了安全更新,该漏洞被追踪为 CVE-2024-42448(CVSS 得分为 9.9)。成功利用该漏洞有可能导致在有漏洞的安装上远程执行代码。

Veeam Service Provider Console (VSPC) 是专为提供备份、灾难恢复和云服务的服务提供商设计的管理和监控解决方案。它可以集中管理跨多个租户的由 Veeam 支持的解决方案,并提供计费、报告和自动部署工具。

该漏洞影响Veeam Service Provider Console 8.1.0.21377以及所有早期版本8和7的构建。

公告中写道:“从 VSPC 管理代理机器,在服务器上授权管理代理的条件下,有可能在 VSPC 服务器机器上执行远程代码执行(RCE)。”

该公司证实,其专家在内部测试中发现了该漏洞。

Veeam 还解决了一个被跟踪为 CVE-2024-42449 (CVSS 得分 7.1)的漏洞,该漏洞可被利用来泄漏 VSPC 服务器服务帐户的 NTLM 哈希值,并删除 VSPC 服务器机器上的文件。

公告中写道:“在管理代理在服务器上获得授权的条件下,从 VSPC 管理代理机器上可以泄漏 VSPC 服务器服务帐户的 NTLM 哈希值,并删除 VSPC 服务器机器上的文件。”

这两个漏洞已在 8.1.0.21999 版本中得到解决。

建议企业升级到最新版本的软件。

过去,威胁者曾利用 Veeam 的漏洞进行勒索软件攻击。11月,研究人员报告称,Veeam Backup & Replication (VBR)中的一个关键漏洞(跟踪为CVE-2024-40711)被利用来部署Frag勒索软件。

在 “Akira ”和 “Fog ”勒索软件攻击事件后,专家们警告说,威胁者正试图利用CVE-2024-40711部署Frag勒索软件。

10 月中旬,Sophos 研究人员警告说,勒索软件操作员正在利用 CVE-2024-40711 漏洞创建流氓账户并部署恶意软件。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66