Accueil La cyber-sécurité Veeam met en garde contre des bugs critiques dans la plateforme de surveillance Veeam ONE

Veeam met en garde contre des bugs critiques dans la plateforme de surveillance Veeam ONE

0
Veeam met en garde contre des bugs critiques dans la plateforme de surveillance Veeam ONE


Veam

Veeam a publié aujourd’hui des correctifs pour corriger quatre vulnérabilités de sa plateforme de surveillance et d’analyse de l’infrastructure informatique Veeam ONE, dont deux sont critiques.

La société a attribué des notes de gravité presque maximales (scores de base CVSS de 9,8 et 9,9/10) aux failles de sécurité critiques, car elles permettent aux attaquants d’exécuter du code à distance (RCE) et de voler les hachages NTLM des serveurs vulnérables. Les deux autres sont des bogues de gravité moyenne qui nécessitent une interaction de l’utilisateur ou ont un impact limité.

« Une vulnérabilité dans Veeam ONE permet à un utilisateur non authentifié d’obtenir des informations sur la connexion au serveur SQL que Veeam ONE utilise pour accéder à sa base de données de configuration. Cela peut conduire à l’exécution de code à distance sur le serveur SQL hébergeant la base de données de configuration Veeam ONE », un avis publié aujourd’hui. dit à propos du bug suivi comme CVE-2023-38547.

« Une vulnérabilité dans Veeam ONE permet à un utilisateur non privilégié ayant accès au Veeam ONE Web Client d’acquérir le hachage NTLM du compte utilisé par le Veeam ONE Reporting Service », indique la société en décrivant la deuxième vulnérabilité critique (CVE- 2023-38548) corrigé aujourd’hui.

Veeam a également corrigé une faille de sécurité identifiée comme CVE-2023-38549 qui pouvait permettre à des attaquants dotés de rôles d’utilisateur avancé de voler le jeton d’accès d’un administrateur lors d’une attaque Cross-Site Scripting (XSS), ce qui nécessite l’interaction de l’utilisateur avec l’administrateur Veeam ONE. rôle.

CVE-2023-41723, la quatrième vulnérabilité corrigée aujourd’hui, peut être exploitée par des acteurs malveillants disposant du rôle d’utilisateur en lecture seule pour accéder à la planification du tableau de bord (l’attaquant ne peut pas apporter de modifications).

Ces failles ont un impact sur les versions Veeam ONE activement prises en charge jusqu’à la dernière version, et la société a publié les correctifs suivants pour les corriger (les liens de téléchargement sont disponibles dans cet avis de sécurité) :

  • Veeam ONE 12 P20230314 (12.0.1.2591)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 11 (11.0.0.1379)

Les administrateurs doivent arrêter les services de surveillance et de reporting Veeam ONE sur les serveurs concernés, remplacer les fichiers sur le disque par les fichiers du correctif et redémarrer les services pour déployer les correctifs.

En mars, Veeam a également correction d’une vulnérabilité du service de sauvegarde de haute gravité (CVE-2023-27532) dans le logiciel de sauvegarde et de réplication qui peut être utilisé pour violer les hôtes de l’infrastructure de sauvegarde.

Cette faille a ensuite été ciblée dans attaques liées au groupe de menace FIN7 à motivation financièreconnu pour ses liens avec plusieurs opérations de ransomware, notamment le syndicat Conti, REvil, Maze, Egregor et BlackBasta.

Quelques mois plus tard, le gang du ransomware Cuba a exploité le bug pour cibler les organisations d’infrastructures critiques aux États-Unis et dans les entreprises informatiques d’Amérique latine.

Veam dit son logiciel est utilisé par plus de 450 000 clients dans le monde, comprenant 82 % des entreprises Fortune 500 et 72 % de celles répertoriées dans le classement annuel Global 2 000.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici