Veeam,这家数据备份和恢复软件的提供商,已修复了一个关键性的漏洞,该漏洞可能允许未经过认证的攻击者访问 Veeam Backup EnterpriseManager (VBEM) 的网页控制台。
该公司于周二的 Veeam Backup & Replication解决方案,解决了四个漏洞,包括一个关键缺陷和两个高危安全漏洞,这些漏洞也可能导致 VBEM 账户被攻陷。
Veeam 用户应将其 Backup & Replication 实例更新至版本 12.1.2.172,以解决这些问题。
最严重的漏洞被追踪为 CVE-2024-29849,具有 9.8 的严重 CVSS 分数,“允许未认证的攻击者以任何用户身份登录到 VBEM 网页界面。”
根据 Veeam 的安全建议,VBEM 是一个可选的附加应用程序,并非默认安装。该应用程序使客户可以访问网页控制台,以远程管理多个 Veeam Backup & Replication 实例。
对于不能立即更新至版本 12.1.2.172 的用户,Veeam 建议停止使用 VBEM,方法是停止和禁用 VeeamEnterpriseManagerSvc 和 Veeam RESTful API Service(或 VeeamRESTSvc)服务。应注意不能禁用单独的 Veeam Backup Server RESTful API Service。
| 漏洞类型 | CVE 编号 | CVSS 分数 | 描述 |
|---|---|---|---|
| 关键漏洞 | CVE-2024-29849 | 9.8 | 允许未认证用户登录 VBEM 网页界面 |
| 高危漏洞 | CVE-2024-29850 | 8.8 | 通过 NTLM 中继进行账户接管 |
| 高危漏洞 | CVE-2024-29851 | 7.2 | 高权限用户可窃取 VBEM 服务账户的 NTLM 哈希,如果服务账户不是默认的本地系统账户 |
Veeam 还指出,如果 VBEM 未在使用中,应该将其卸载。
其他两个在最新更新中修复的高危 VBEM 漏洞被追踪为 CVE-2024-29850 和 CVE-2024-29851。前者具有 CVSS 分数 8.8,允许通过 NTLM 中继进行账户接管,而后者具有 CVSS 分数 7.2,“允许高权限用户窃取 VBEM 服务账户的 NTLM哈希”,前提是服务账户不是默认的本地系统账户。
Veeam Backup & Replication使客户能够从物理、虚拟和云环境中备份数据,过去曾成为和其他威胁行为者的目标;去年,Veeam Backup & Replication 实例因 CVE-2023-27532 漏洞而受到 ,以投放 Diceloader/Lizar 后门程序。
2023年5月,卫生与公共服务部的健康领域网络安全协调中心 ,警告医疗机构关于针对 CVE-2023-27532的网络攻击不断增加,该漏洞允许窃取服务器配置数据库中的加密凭证。
此外,还有两个 Veeam Backup & Replication 漏洞被追踪为 和 [CVE-2022-26501](https://nvd.nist.gov/vuln/detail/CVE-2022
Leave a Reply