Контакты
Подписка 2024
ITSEC 2024
Персональные данные в 2025 году: новые требования и инструменты. 16 октября, Москва, Форум ITSEC 2024
Регистрируйтесь и приходите!

Резервное копирование через Veeam стало небезопасным из-за уязвимости CVE-2024-29849

23/05/24

a23ee1db9fa74594dea15a01848ec2fd

Компания Veeam призывает всех пользователей Veeam Backup Enterprise Manager обновить программное обеспечение до последней версии из-за обнаруженной критической уязвимости, позволяющей злоумышленникам обходить средства защиты аутентификации.

Veeam Backup Enterprise Manager — это централизованное решение для управления резервными копиями в инфраструктуре Veeam. Оно предоставляет единый веб-интерфейс для мониторинга, отчетности и управления заданиями резервного копирования, репликации и восстановления, пишет Securitylab.

Платформа позволяет администратору легко управлять масштабными резервными копиями, выполнять поиск и восстановление отдельных файлов, а также управлять правами доступа пользователей и групп. Кроме того, Veeam Backup Enterprise Manager упрощает администрирование и повышает эффективность работы с данными в крупных IT-средах.

Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя.

Также компания сообщила о трёх других уязвимостях, влияющих на тот же продукт:

  1. CVE-2024-29850 (оценка CVSS: 8.8) позволяет захватывать учётные записи через NTLM relay.
  2. CVE-2024-29851 (оценка CVSS: 7.2) даёт привилегированному пользователю возможность украсть NTLM хэши учётной записи сервиса, если он не настроен на запуск от имени системного аккаунта.
  3. CVE-2024-29852 (оценка CVSS: 2.7) позволяет привилегированному пользователю читать журналы сессий резервного копирования.

Все эти уязвимости были исправлены в версии 12.1.2.172. Важно отметить, что установка Veeam Backup Enterprise Manager не является обязательной, и те среды, в которых он не установлен, не подвержены данным уязвимостям.

За последние недели компания также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows (CVE-2024-29853, оценка CVSS: 7.2) и критическую уязвимость удалённого выполнения кода в Veeam Service Provider Console (CVE-2024-29212, оценка CVSS: 9.9).

По словам Veeam, уязвимость CVE-2024-29212 связана с небезопасным методом десериализации, используемым сервером Veeam Service Provider Console (VSPC) при взаимодействии с агентом управления и его компонентами, что при определённых условиях позволяет выполнить удалённое выполнение кода на сервере VSPC.

Темы:УгрозыVeeam
Безопасная разработка
Москва | 15 октября 2024 | Доверенные решения для защиты российских ОС на базе Linux и миграции
Регистрируйтесь и приходите на Форум ITSEC 2024
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Защита АСУ ТП и КИИ: готовимся к 2025 году
Обсуждаем на ITSEC 2024!

Еще темы...

More...