Veeam 提醒注意VSPC中的严重RCE漏洞

632b081f91ca64043b2e7da7a51fdf92.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

1dcf6feb9553b39e6ddcabce1d6b4a8e.png

Veeam 发布安全更新,修复了在内部测试过程中发现的两个 Service Provider Console (VSPC) 漏洞,其中一个是严重的远程代码执行 (RCE) 漏洞。

39ef2b6f09a9739c2df592967629c46c.gif

Veeam 提到,VSPC 是一款远程管理 BaaS(后端即服务)和DRaaS(灾难恢复即服务)平台,供服务提供商监控客户备份的健康和安全,并管理其受 Veeam 保护的虚拟、Microsoft 365 和公共云工作负载。

第一个漏洞是CVE-2024-42448(CVSS评分9.9),可导致攻击者在未修复的VSPC管理代理机器上的服务器执行任意代码。另外一个漏洞CVE-2024-42449可导致攻击者窃取VSPC服务器服务账户的 NTLM 哈希并通过所获取的访问权限删除 VSPC 服务器上的文件。不过Veeam 公司在安全公告中提到,只有当管理代理在目标服务器上获得授权,才能成功利用这两个漏洞。

这两个漏洞影响 VSPC 8.1.0.21377 和所有更早版本,包括 build 8和7,但不受支持的产品版本也可能受影响,并“应该考虑为易受攻击”,即使并未测试这些版本。Veeam 公司提到,“我们推荐使用受支持版本VSPC(版本7和8)的服务提供商更新至最新的积累补丁。强烈建议使用不受支持版本的服务提供商用户尽快更新至最新版本。”

最近针对Veeam 公司产品漏洞的在野利用情况表明,尽快修复易受攻击的服务器才能拦截潜在攻击活动。正如Sophos 公司X-Ops 事件响应团队在上个月提到的那样,Veeam 公司在9月份提到的VBR 软件中的RCE漏洞(CVE-2024-40711),正被用于部署勒索软件Frag。该漏洞还被用于在Akira 和Fog勒索攻击中所用的易受攻击的VBR服务器上执行任意代码。

Veeam 公司表示,其产品客户遍布全球,超过55万名,74%的全球前2000家公司以及82%的财富500强公司均是其客户。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com



推荐阅读

Veeam:Backup Enterprise Manager 中存在严重的认证绕过漏洞

Veeam 修复备份管理平台中的RCE漏洞

Veeam ONE 监控平台存在多个严重漏洞

Veeam修复严重漏洞,可攻陷备份基础设施

原文链接

https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-rce-bug-in-service-provider-console/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

8e2b42cf53648f3b89ed4e2170255110.jpeg

ed0e36b10dee9d3c0d0ac844fda9c4ed.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   b491505f8a40e21bb4315d3ca984901b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值