-
09/04/2020
-
93
-
633 bài viết
Veeam "xóa sổ" lỗ hổng RCE điểm 9,9 trong Service Provider Console
Veeam đã phát hành bản cập nhật bảo mật để giải quyết 02 lỗ hổng Service Provider Console (VSPC), bao gồm một lỗ hổng thực thi mã từ xa (RCE) quan trọng được phát hiện trong quá trình thử nghiệm nội bộ.
VSPC, được công ty mô tả là nền tảng BaaS (Backend as a Service) và DRaaS (Disaster Recovery as a Service) được quản lý từ xa, được các nhà cung cấp dịch vụ sử dụng để theo dõi tình trạng và bảo mật của các bản sao lưu của khách hàng, cũng như quản lý khối lượng công việc ảo, Microsoft 365 và đám mây công cộng được Veeam bảo vệ.
Tuy nhiên, như Veeam giải thích trong bản thông báo bảo mật, hai lỗ hổng này chỉ có thể bị khai thác thành công nếu máy chủ quản lý đã được ủy quyền trên máy chủ mục tiêu.
Các lỗ hổng ảnh hưởng đến VPSC 8.1.0.21377 và tất cả các phiên bản trước đó, bao gồm bản dựng 8 và 7, nhưng các phiên bản sản phẩm không được hỗ trợ cũng có khả năng bị ảnh hưởng và "nên được coi là dễ bị tấn công", mặc dù chúng chưa được thử nghiệm.
Veeam khuyến nghị các nhà cung cấp dịch vụ sử dụng các phiên bản hỗ trợ (7 & 8) hãy cập nhật lên bản vá mới nhất. Những ai đang sử dụng các phiên bản không được hỗ trợ nên nâng cấp lên phiên bản mới nhất của Veeam Service Provider Console.
Các vụ khai thác hoang dã gần đây nhắm vào các lỗ hổng của Veeam đã chỉ ra rằng việc vá các máy chủ dễ bị tấn công càng sớm càng tốt là rất quan trọng để ngăn chặn các cuộc tấn công tiềm ẩn.
VSPC, được công ty mô tả là nền tảng BaaS (Backend as a Service) và DRaaS (Disaster Recovery as a Service) được quản lý từ xa, được các nhà cung cấp dịch vụ sử dụng để theo dõi tình trạng và bảo mật của các bản sao lưu của khách hàng, cũng như quản lý khối lượng công việc ảo, Microsoft 365 và đám mây công cộng được Veeam bảo vệ.
- Lỗ hổng bảo mật đầu tiên (CVE-2024-42448) – Mức độ nghiêm trọng: 9.9/10: Lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý trên các máy chủ chưa được vá từ máy chủ quản lý VSPC.
- Lỗ hổng bảo mật thứ hai (CVE-2024-42449) – Mức độ nghiêm trọng cao: Lỗ hổng này cho phép kẻ tấn công lấy NTLM hash của tài khoản dịch vụ máy chủ VSPC và sử dụng quyền truy cập này để xóa các tệp trên máy chủ VSPC.
Tuy nhiên, như Veeam giải thích trong bản thông báo bảo mật, hai lỗ hổng này chỉ có thể bị khai thác thành công nếu máy chủ quản lý đã được ủy quyền trên máy chủ mục tiêu.
Các lỗ hổng ảnh hưởng đến VPSC 8.1.0.21377 và tất cả các phiên bản trước đó, bao gồm bản dựng 8 và 7, nhưng các phiên bản sản phẩm không được hỗ trợ cũng có khả năng bị ảnh hưởng và "nên được coi là dễ bị tấn công", mặc dù chúng chưa được thử nghiệm.
Veeam khuyến nghị các nhà cung cấp dịch vụ sử dụng các phiên bản hỗ trợ (7 & 8) hãy cập nhật lên bản vá mới nhất. Những ai đang sử dụng các phiên bản không được hỗ trợ nên nâng cấp lên phiên bản mới nhất của Veeam Service Provider Console.
Các vụ khai thác hoang dã gần đây nhắm vào các lỗ hổng của Veeam đã chỉ ra rằng việc vá các máy chủ dễ bị tấn công càng sớm càng tốt là rất quan trọng để ngăn chặn các cuộc tấn công tiềm ẩn.
Theo The Hacker News
Chỉnh sửa lần cuối: