Veeam发布了针对服务提供商控制台 (VSPC) 关键漏洞的安全更新,该漏洞追踪编号为CVE-2024-42448(CVSS评分为9.9)。成功利用此漏洞可能导致在易受攻击的安装上执行远程代码。
Veeam服务提供商控制台 (VSPC) 是一款为提供备份、灾难恢复和云服务的服务提供商设计的管理和监控解决方案。它支持跨多个租户对Veeam驱动解决方案进行集中管理,并提供计费、报告和自动化部署工具。
该漏洞影响Veeam服务提供商控制台8.1.0.21377和所有更早版本的8和7版本。“从VSPC管理代理机器上,如果管理代理在服务器上获得授权,则有可能在VSPC服务器机器上执行远程代码执行 (RCE)。”安全公告中写道。该公司确认其专家在内部测试中发现了此漏洞。
Veeam还修复了一个漏洞,追踪编号为CVE-2024-42449(CVSS评分为7.1),该漏洞可能被利用来泄露VSPC服务器服务帐户的NTLM哈希值并在VSPC服务器机器上删除文件。“从VSPC管理代理机器上,如果管理代理在服务器上获得授权,则有可能泄露VSPC服务器服务帐户的NTLM哈希值并在VSPC服务器机器上删除文件。”安全公告中写道。
这两个漏洞已在8.1.0.21999版本中得到修复。建议组织升级到最新版本的软件。过去,威胁参与者曾利用Veeam漏洞进行勒索软件攻击。11月,研究人员报告称,Veeam备份与复制 (VBR) 中的关键漏洞CVE-2024-40711被用于部署Frag勒索软件。在Akira和Fog勒索软件攻击之后,专家警告说,威胁参与者正在积极利用CVE-2024-40711部署Frag勒索软件。10月中旬,Sophos研究人员警告说,勒索软件运营商正在利用CVE-2024-40711漏洞创建恶意帐户并部署恶意软件。
原文始发于微信公众号(黑猫安全):Veeam修复了关键的服务提供商控制台 (VSPC) 漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3475771.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论