-
14/01/2021
-
19
-
85 bài viết
Cập nhật bản vá khẩn cấp cho Veeam Backup và Replication
Veeam Software kêu gọi khách hàng cập nhật bản vá khắc phục lỗ hổng CVE-2023-27532 (CVSS: 7.5) - lỗ hổng an ninh nghiêm trọng trong giải pháp Veeam Backup & Replication.
Theo nhận định của Veeam lỗ hổng này khai thác vào cổng TCP 9401 (mặc định) của tiến trình Veeam.Backup.Service.exe, cho phép người dùng bất kỳ có thể gửi yêu cầu xác thực tài khoản bao gồm cả việc những thông tin này đã được mã hóa lưu trữ trong cơ sở dữ liệu. Điều này có thể dẫn đến việc kẻ tấn công giành được quyền truy cập vào các máy chủ cơ sở hạ tầng sao lưu.
Công ty đã gửi Email cho người dùng thông báo về lỗ hổng và bản vá lỗi, nhưng cũng không cung cấp nhiều thông tin chi tiết về lỗ hổng. Trong trường hợp cập nhật bản vá, người dùng có thể khắc phục tạm thời bằng việc chặn các kết nối bên ngoài tới cổng TCP 9401 trên tường lửa của máy chủ sao lưu.
CVE-2023-27532 ảnh hưởng đến tất cả các phiên bản Veeam Backup & Replication. Tuy nhiên, tất cả các triển khai mới của Veeam Backup & Replication phiên bản 12 và 11a được cài đặt bằng hình ảnh ISO ngày 20230223 (V12) và 20230227 (V11a) trở lên đều không dễ bị tấn công.
Nhà nghiên cứu bảo mật Markus Wulftange của công ty bảo mật CODE WHITE tại Đức, đã đưa ra một số nhận định khai thác lỗ hổng này, các bạn có thể theo dõi thêm tại đây.
Các bản vá được cập nhật trên trang chủ, các bạn có thể tham khảo tại đây.
Theo nhận định của Veeam lỗ hổng này khai thác vào cổng TCP 9401 (mặc định) của tiến trình Veeam.Backup.Service.exe, cho phép người dùng bất kỳ có thể gửi yêu cầu xác thực tài khoản bao gồm cả việc những thông tin này đã được mã hóa lưu trữ trong cơ sở dữ liệu. Điều này có thể dẫn đến việc kẻ tấn công giành được quyền truy cập vào các máy chủ cơ sở hạ tầng sao lưu.
Công ty đã gửi Email cho người dùng thông báo về lỗ hổng và bản vá lỗi, nhưng cũng không cung cấp nhiều thông tin chi tiết về lỗ hổng. Trong trường hợp cập nhật bản vá, người dùng có thể khắc phục tạm thời bằng việc chặn các kết nối bên ngoài tới cổng TCP 9401 trên tường lửa của máy chủ sao lưu.
CVE-2023-27532 ảnh hưởng đến tất cả các phiên bản Veeam Backup & Replication. Tuy nhiên, tất cả các triển khai mới của Veeam Backup & Replication phiên bản 12 và 11a được cài đặt bằng hình ảnh ISO ngày 20230223 (V12) và 20230227 (V11a) trở lên đều không dễ bị tấn công.
Nhà nghiên cứu bảo mật Markus Wulftange của công ty bảo mật CODE WHITE tại Đức, đã đưa ra một số nhận định khai thác lỗ hổng này, các bạn có thể theo dõi thêm tại đây.
Các bản vá được cập nhật trên trang chủ, các bạn có thể tham khảo tại đây.
Theo helpnetsecurity.com
Chỉnh sửa lần cuối bởi người điều hành: