Veeam修复了关键的服务提供商控制台 (VSPC) 漏洞

admin 2024年12月6日15:22:26评论8 views字数 796阅读2分39秒阅读模式
Veeam修复了关键的服务提供商控制台 (VSPC) 漏洞
Veeam发布了针对服务提供商控制台 (VSPC) 关键漏洞的安全更新,该漏洞追踪编号为CVE-2024-42448(CVSS评分为9.9)。成功利用此漏洞可能导致在易受攻击的安装上执行远程代码。
Veeam服务提供商控制台 (VSPC) 是一款为提供备份、灾难恢复和云服务的服务提供商设计的管理和监控解决方案。它支持跨多个租户对Veeam驱动解决方案进行集中管理,并提供计费、报告和自动化部署工具。
该漏洞影响Veeam服务提供商控制台8.1.0.21377和所有更早版本的8和7版本。“从VSPC管理代理机器上,如果管理代理在服务器上获得授权,则有可能在VSPC服务器机器上执行远程代码执行 (RCE)。”安全公告中写道。该公司确认其专家在内部测试中发现了此漏洞。
Veeam还修复了一个漏洞,追踪编号为CVE-2024-42449(CVSS评分为7.1),该漏洞可能被利用来泄露VSPC服务器服务帐户的NTLM哈希值并在VSPC服务器机器上删除文件。“从VSPC管理代理机器上,如果管理代理在服务器上获得授权,则有可能泄露VSPC服务器服务帐户的NTLM哈希值并在VSPC服务器机器上删除文件。”安全公告中写道。
这两个漏洞已在8.1.0.21999版本中得到修复。建议组织升级到最新版本的软件。过去,威胁参与者曾利用Veeam漏洞进行勒索软件攻击。11月,研究人员报告称,Veeam备份与复制 (VBR) 中的关键漏洞CVE-2024-40711被用于部署Frag勒索软件。在Akira和Fog勒索软件攻击之后,专家警告说,威胁参与者正在积极利用CVE-2024-40711部署Frag勒索软件。10月中旬,Sophos研究人员警告说,勒索软件运营商正在利用CVE-2024-40711漏洞创建恶意帐户并部署恶意软件。

原文始发于微信公众号(黑猫安全):Veeam修复了关键的服务提供商控制台 (VSPC) 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月6日15:22:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Veeam修复了关键的服务提供商控制台 (VSPC) 漏洞https://cn-sec.com/archives/3475771.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息