Veeam 修复了一项严重的漏洞,该漏洞使企业备份面临风险

Veeam Fixes Critical Vulnerabilities in Backup Software

Key Takeaways

  • Veeam 修复了 VBEM 网页控制台的关键漏洞,现已发布更新版本 12.1.2.172。
  • 该漏洞允许未认证的攻击者以任何用户身份登录 VBEM。
  • 建议用户立即更新或停用 VBEM 服务,以避免安全风险。
  • 过去,Veeam Backup & Replication 软件曾遭到勒索病毒和其他攻击者的攻击。

Veeam,这家数据备份和恢复软件的提供商,已修复了一个关键性的漏洞,该漏洞可能允许未经过认证的攻击者访问 Veeam Backup EnterpriseManager (VBEM) 的网页控制台。

该公司于周二的 Veeam Backup & Replication解决方案,解决了四个漏洞,包括一个关键缺陷和两个高危安全漏洞,这些漏洞也可能导致 VBEM 账户被攻陷。

Veeam 用户应将其 Backup & Replication 实例更新至版本 12.1.2.172,以解决这些问题。

最严重的漏洞被追踪为 CVE-2024-29849,具有 9.8 的严重 CVSS 分数,“允许未认证的攻击者以任何用户身份登录到 VBEM 网页界面。”

根据 Veeam 的安全建议,VBEM 是一个可选的附加应用程序,并非默认安装。该应用程序使客户可以访问网页控制台,以远程管理多个 Veeam Backup & Replication 实例。

对于不能立即更新至版本 12.1.2.172 的用户,Veeam 建议停止使用 VBEM,方法是停止和禁用 VeeamEnterpriseManagerSvc 和 Veeam RESTful API Service(或 VeeamRESTSvc)服务。应注意不能禁用单独的 Veeam Backup Server RESTful API Service。

漏洞类型CVE 编号CVSS 分数描述
关键漏洞CVE-2024-298499.8允许未认证用户登录 VBEM 网页界面
高危漏洞CVE-2024-298508.8通过 NTLM 中继进行账户接管
高危漏洞CVE-2024-298517.2高权限用户可窃取 VBEM 服务账户的 NTLM 哈希,如果服务账户不是默认的本地系统账户

Veeam 还指出,如果 VBEM 未在使用中,应该将其卸载。

其他两个在最新更新中修复的高危 VBEM 漏洞被追踪为 CVE-2024-29850 和 CVE-2024-29851。前者具有 CVSS 分数 8.8,允许通过 NTLM 中继进行账户接管,而后者具有 CVSS 分数 7.2,“允许高权限用户窃取 VBEM 服务账户的 NTLM哈希”,前提是服务账户不是默认的本地系统账户。

Veeam Backup & Replication使客户能够从物理、虚拟和云环境中备份数据,过去曾成为和其他威胁行为者的目标;去年,Veeam Backup & Replication 实例因 CVE-2023-27532 漏洞而受到 ,以投放 Diceloader/Lizar 后门程序。

2023年5月,卫生与公共服务部的健康领域网络安全协调中心 ,警告医疗机构关于针对 CVE-2023-27532的网络攻击不断增加,该漏洞允许窃取服务器配置数据库中的加密凭证。

此外,还有两个 Veeam Backup & Replication 漏洞被追踪为 和 [CVE-2022-26501](https://nvd.nist.gov/vuln/detail/CVE-2022

Leave a Reply

Required fields are marked *