Af Eskil Sørensen, 04/12/24
Veeam har udsendt sikkerhedsopdateringer for at adressere to Service Provider Console (VSPC)-sårbarheder. En af disse er en ”remote code execution”-sårbarhed med en CVSS-score på 9,9.
Det skriver Bleeping Computer.
Den kritiske sårbarhed har id-nummeret CVE-2024-42448 og påvirker VPSC 8.1.0.21377 og alle tidligere versioner, inklusive build 8 og 7. Det er fra VSPC-administrationsenheden, under forudsætning af at administrationsagenten er autoriseret på serveren, at det er muligt at udføre remote code execution (RCE) på VSPC-serveren.
VSPC beskrives som en fjernstyret BaaS (Backend as a Service) og DRaaS (Disaster Recovery as a Service)-platform, der bruges af tjenesteudbydere til at overvåge sundheden og sikkerheden af kundesikkerhedskopier. Løsningen bruges også til at administrere Veeam-beskyttede virtuelle, Microsoft 365 og offentlige cloud-arbejdsbelastninger.
Den anden sårbarhed (CVE-2024-42449) har en score på 7,1. Den gør det muligt for angribere at stjæle NTLM-hashen fra VSPC-servertjenestekontoen og bruge den opnåede adgang til at slette filer på VSPC-serveren.
Også her kræver udnyttelse af denne sårbarhed, at administrationsagenten er autoriseret på den målrettede server. Den påvirker samme versioner som den kritiske sårbarhed.
Det anbefales at opdatere sårbare versioner, jf producentens vejledning.
Links:
https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-r...