Güvenlik

Veeam, Veeam ONE izleme platformundaki kritik hatalar konusunda uyardı

Veeam, Veeam ONE BT altyapı izleme ve analiz platformundaki ikisi kritik olan dört güvenlik açığını gidermek için bugün düzeltmeler yayınladı.

Şirket, saldırganların uzaktan kod yürütme (RCE) elde etmesine ve savunmasız sunuculardan NTLM karmalarını çalmasına olanak tanıdığından, kritik güvenlik kusurlarına neredeyse maksimum önem dereceleri (9,8 ve 9,9/10 CVSS taban puanları) atadı. Geriye kalan ikisi, kullanıcı etkileşimi gerektiren veya sınırlı etkiye sahip, orta önemde hatalardır.

“Veeam ONE’daki bir güvenlik açığı, kimliği doğrulanmamış bir kullanıcının Veeam ONE’ın yapılandırma veritabanına erişmek için kullandığı SQL sunucu bağlantısı hakkında bilgi edinmesine olanak tanır. Bu, Veeam ONE yapılandırma veritabanını barındıran SQL sunucusunda uzaktan kod yürütülmesine yol açabilir.”   CVE-2023-38547 olarak takip edilen hata hakkında diyor .

Şirket, ikinci kritik güvenlik açığını (CVE- 2023-38548) bugün yamalandı.

Veeam ayrıca CVE-2023-38549 olarak takip edilen ve Uzman Kullanıcı rolüne sahip saldırganların Veeam ONE Yöneticisi ile kullanıcı etkileşimi gerektiren Siteler Arası Komut Dosyası Çalıştırma (XSS) saldırısında bir yöneticinin erişim jetonunu çalmasına olanak tanıyan bir güvenlik kusurunu da düzeltti. rol.

Bugün ele alınan dördüncü güvenlik açığı olan CVE-2023-41723, Salt Okunur Kullanıcı rolüne sahip kötü niyetli aktörler tarafından Kontrol Paneli Programına erişmek için kullanılabilir (saldırgan değişiklik yapamaz).

Bu kusurlar, en son sürüme kadar aktif olarak desteklenen Veeam ONE sürümlerini etkilemektedir ve şirket bunları düzeltmek için aşağıdaki düzeltmeleri yayımlamıştır (indirme bağlantıları  bu güvenlik danışma belgesinde mevcuttur ):

  • Veeam ONE 12 P20230314  (12.0.1.2591)
  • Veeam ONE 11a  (11.0.1.1880)
  • Veeam ONE 11  (11.0.0.1379)

Yöneticiler, etkilenen sunuculardaki Veeam ONE izleme ve raporlama hizmetlerini durdurmalı, diskteki dosyaları düzeltmedeki dosyalarla değiştirmeli ve düzeltmeleri dağıtmak için hizmetleri yeniden başlatmalıdır.

Mart ayında Veeam, Yedekleme ve Çoğaltma yazılımında yedekleme altyapısı ana bilgisayarlarını ihlal etmek için kullanılabilecek yüksek önemdeki bir Yedekleme Hizmeti güvenlik açığını (CVE-2023-27532) da düzeltti .

Bu kusur daha sonra Conti sendikası, REvil, Maze, Egregor ve BlackBasta dahil olmak üzere çok sayıda fidye yazılımı operasyonuyla bağlantıları ile bilinen, finansal motivasyona sahip FIN7 tehdit grubuyla bağlantılı saldırılarda hedef alındı  .

Aylar sonra, Küba fidye yazılımı çetesi bu açıktan yararlanarak   ABD’deki kritik altyapı kuruluşlarını ve Latin Amerika’daki bilişim firmalarını hedef aldı .

Veeam,   yazılımının dünya çapında 450.000’den fazla müşteri tarafından kullanıldığını ve bunların Fortune 500 şirketlerinin %82’sini ve yıllık Global 2.000 sıralamasında yer alan şirketlerin %72’sini kapsadığını söylüyor .

Hakan Karakuş

Hakan Karakuş

1980 yılında İstanbul'da doğdum. İlk, orta ve lise öğrenimimi İstanbul'da tamamladıktan sonra Eskişehir Anadolu Üniversitesi'nde Web Tasarım ve Kodlama bölümünden mezun oldum. Daha sonra Yönetim Bilişim Sistemleri bölümünden ikinci bir lisans derecesi ile mezun oldum. Teknolojiye olan ilgim 1992'de, Inter DX 2x66 işlemcili ilk bilgisayarım ile başladı. 1997-2000 yılları arasında çeşitli bilgisayar firmalarında teknik servis personeli olarak çalıştım ve askerlik görevimin ardından sistem alanında kendimi geliştirmeye odaklandım. 2004 yılında Bilge Adam Eğitim Kurumunda Sistem Mühendisliği eğitimi aldım ve 2005 yılında MCP, MCSE, MCSA, MCSE:S ve MCSE:M gibi çeşitli sertifikalara sahip oldum. Sektörde 2005 yılından beri aktif olarak yer alıyorum. Kariyerim boyunca farklı şirketlerin bilgi işlem departmanlarında görev aldım ve şu an BELBİM Elektronik Para ve Ödeme Hizmetleri A.Ş'de Uygulama Operasyonları Yönetim şefliğinde Ekip lideri olarak Görev yapıyorum.

İlgili Makaleler

Başa dön tuşu