Veeam官方于Veeam Backup & Replication软件中发现并修复了一个严重的漏洞

admin 2024年9月6日12:19:10评论86 views字数 927阅读3分5秒阅读模式

Veeam官方于Veeam Backup & Replication软件中发现并修复了一个严重的漏洞

Veeam公司发布了安全更新,以解决其产品中多个漏洞。该公司修复了Veeam Backup & Replication、Service Provider Console和One等软件中的18个高和严重漏洞。其中最严重的一個漏洞是CVE-2024-40711(CVSS v3.1分数:9.8),是一个远程代码执行(RCE)漏洞,影响Veeam Backup & Replication(VBR)。Veeam Backup & Replication是一款由Veeam开发的全面的数据保护和灾难恢复软件,可以将数据备份、恢复和复制到物理、虚拟和云环境中。

该漏洞允许未经身份验证的远程代码执行,Veeam公司的安全公告中称之为“允许未经身份验证的远程代码执行”。这项漏洞影响Veeam Backup & Replication 12.1.2.172及其所有早期版本12 builds。

此外,Veeam公司还解决了CVE-2024-40713(CVSS v3.1分数:8.8)漏洞,该漏洞允许已分配低权限角色的用户修改Veeam Backup & Replication中的多因素身份验证(MFA)设置并绕过MFA。

Veeam公司还修复了一系列相关高严重漏洞,包括CVE-2024-40710,可能导致远程代码执行(RCE)和敏感信息(保存的凭证和密码)的提取。这些漏洞的利用需要已分配低权限角色的用户。

其他影响Veeam Backup & Replication 12.1.2.172 及更早版本的漏洞包括:

  • CVE-2024-40712:允许攻击者拥有低权限账户和本地访问权限的系统进行本地权限 escalation(LPE)(CVSS分数:7.8)

  • CVE-2024-40714:TLS证书验证漏洞允许在同一网络上的攻击者在恢复操作中拦截敏感凭证(CVSS分数:8.3)

  • CVE-2024-39718:允许低权限用户远程删除具有服务账户权限的文件(CVSS分数:8.1)

剩下的漏洞影响Service Provider Console和One软件。公司并没有披露这些漏洞是否在野外攻击中被利用。


原文始发于微信公众号(黑猫安全):Veeam官方于Veeam Backup & Replication软件中发现并修复了一个严重的漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月6日12:19:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Veeam官方于Veeam Backup & Replication软件中发现并修复了一个严重的漏洞https://cn-sec.com/archives/3137772.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息