Veeam 发布了安全更新,以解决影响服务提供商控制台 (VSPC) 的关键缺陷,该缺陷可能为在易受攻击的实例上远程执行代码铺平道路。
该漏洞被跟踪为 CVE-2024-42448,CVSS 评分为 9.9 分(满分 10.0 分)。该公司指出,该错误是在内部测试期间发现的。
Veeam 在一份公告中表示:“从 VSPC 管理代理机器,在管理代理在服务器上获得授权的情况下,可以在 VSPC 服务器机器上执行远程代码执行 (RCE)。
Veeam 修补的另一个缺陷与漏洞(CVE-2024-42449,CVSS 评分:7.1)有关,该漏洞可能被滥用于泄露 VSPC 服务器服务帐户的 NTLM 哈希值并删除 VSPC 服务器计算机上的文件。
这两个已识别的漏洞都影响 Veeam 服务提供商控制台 8.1.0.21377 以及 7 和 8 版本的所有早期版本。版本 8.1.0.21999 中已解决这些问题。
Veeam 进一步表示,没有缓解措施来解决问题,唯一的解决方案是升级到最新版本的软件。
随着 Veeam 产品中的缺陷被威胁行为者滥用来部署勒索软件,用户必须尽快采取行动保护其实例。
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
原文始发于微信公众号(信息安全大事件):Veeam 针对服务提供商控制台中的严重 RCE 漏洞发布补丁
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论