聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Veeam 督促客户修复影响其Backup & Replication (VBR) 软件的高危Backup Service 漏洞 (CVE-2023-27532),影响所有的VBR版本。
未认证攻击者可获得存储在VeeamVBR配置数据库中的加密凭据,利用该漏洞访问备份基础设施主机。Veeam 公司发布公告称,根因在于 Veeam.Backup.Service.exe(默认在TCP端口9401上运行)可使未认证用户请求加密凭据。
Veeam 公司在本周二向客户发布邮件称,“我们以为V11和V12发布补丁缓解该漏洞,建议立即更新。如用户并非Veeam 环境的当前管理人员,请将此邮件转发给适当人选。”该公司为V11和V12发布安全更新解决该漏洞,并建议使用更老旧版本的客户首先更新至受支持的这两个版本之一。
Veeam 公司还为无法立即部署补丁的客户发布临时修复方案。
为阻止攻击向量和易受攻击的服务器遭潜在利用尝试,用户也可使用备份防火墙拦截对端口TCP9401的外部连接。
不过值得注意的是,该应变措施应该仅能用于非分布式的Veeam 环境中,因为它还影响mount服务器与VRB服务器的连接。该公司提醒称,“漏洞披露后,威胁行动者将逆向补丁了解漏洞并在未修复的软件版本上实施利用。”
https://www.bleepingcomputer.com/news/security/veeam-fixes-bug-that-lets-hackers-breach-backup-infrastructure/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Veeam修复严重漏洞,可攻陷备份基础设施
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论