Veeam解决了备份服务中的一个高严重性漏洞,被跟踪为CVE-2023-27532(CVSS v3评分:7.5),该漏洞影响所有版本的备份和复制软件版本。“Veeam Backup&Replication组件中的漏洞CVE-2023-27532允许获取存储在配置数据库中的加密凭据。这可能会导致访问备份基础架构主机。”
该公司发布的公告中写道。未经身份验证的攻击者可以利用该漏洞获取存储在VeeamVBR配置数据库中的凭据,并使用它们访问备份基础架构主机。根据该建议,问题的根本原因是易受攻击的Veeam.Backup.Service.exe(默认为TCP 9401)进程,该进程允许未经身份验证的用户请求加密凭据。
通过发布以下Veeam Backup&Replication版本号解决了该缺陷:12(版本12.0.0.1420 P20230223)11a(版本11.0.1.1261 P20230227)该公司感谢安全研究人员Shanigen在2月中旬报告了CVE-2023-27532漏洞。Veeam还提供了一种解决方案,以防客户无法立即应用安全更新,而使用的是不带远程备份基础架构组件的一体式设备。供应商建议阻止到备份服务器防火墙中端口TCP 9401的外部连接。
原文始发于微信公众号(黑猫安全):Veeam警告安装修补程序以修复其备份和复制产品中的错误
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论