ClickCease Kritische Schwachstellen in Veeam ONE behoben

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Kritische Schwachstellen in Veeam ONE behoben

Rohan Timalsina

22. November 2023. TuxCare-Expertenteam

Veeam hat kürzlich wichtige Updates veröffentlicht, um vier Sicherheitslücken in seiner Überwachungs- und Analyseplattform Veeam ONE zu schließen. Zwei davon sind kritisch, und es ist wichtig, diese Korrekturen anzuwenden, um die Sicherheit Ihrer Systeme zu gewährleisten.

Die kritischen Schwachstellen wurden fast mit dem höchsten Schweregrad bewertet (9,8 und 9,9 von 10 auf der CVSS-Basisbewertung). Diese Schwachstellen könnten es Angreifern ermöglichen, Remotecode auszuführen und NTLM-Hashes von anfälligen Servern zu stehlen, was eine ernsthafte Bedrohung für die Integrität Ihres Systems darstellt.

 

Details zu den Sicherheitslücken von Veeam ONE

 

Eine der kritischen Schwachstellen, die unter der Bezeichnung CVE-2023-38547 geführt wird, ermöglicht es einem nicht authentifizierten Benutzer, Informationen über die von Veeam ONE für den Zugriff auf die Konfigurationsdatenbank verwendete SQL-Serververbindung zu erhalten. Dies könnte möglicherweise zu Remotecodeausführung auf dem SQL-Server führen, der die Veeam ONE Konfigurationsdatenbank hostet.

Die zweite kritische Sicherheitslücke, die als CVE-2023-38548 identifiziert wurde, ermöglicht es einem unprivilegierten Benutzer mit Zugriff auf den Veeam ONE Web Client, den NTLM-Hash des vom Veeam ONE Reporting Service verwendeten Kontos zu erlangen. Diese Schwachstelle stellt ein erhebliches Risiko dar und wurde mit dem neuesten Update umgehend behoben.

Darüber hinaus hat Veeam eine Sicherheitslücke (CVE-2023-38549) behoben, die es Angreifern mit Power-User-Rollen ermöglichen könnte, das Zugriffstoken eines Administrators in einem Cross-Site-Scripting (XSS)-Angriff zu stehlen, was eine Benutzerinteraktion von jemandem mit der Rolle Veeam ONE Administrator erfordert.

Die vierte Sicherheitsanfälligkeit, CVE-2023-41723, die in diesem Update behoben wird, kann von böswilligen Akteuren mit der Rolle Nur-Lese-Benutzer ausgenutzt werden, um auf den Dashboard-Zeitplan zuzugreifen, ohne Änderungen vornehmen zu können.

Diese Sicherheitslücken in Veeam ONE betreffen aktiv unterstützte Versionen bis hin zum neuesten Release. Um die Sicherheit Ihrer Systeme zu gewährleisten, hat Veeam Hotfixes für die folgenden Versionen bereitgestellt:

  • Veeam ONE 12 P20230314 (12.0.1.2591)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 11 (11.0.0.1379)

Um diese Fixes anzuwenden, müssen Administratoren die Überwachungs- und Berichtsdienste von Veeam ONE auf den betroffenen Servern stoppen, die Dateien auf der Festplatte durch die Dateien im Hotfix ersetzen und dann die Dienste neu starten, um die Updates zu verteilen.

 

Schlussfolgerung

 

Die Software von Veeam wird von über 450.000 Kunden weltweit eingesetzt, darunter 82 % der Fortune-500-Unternehmen und 72 % der Unternehmen, die im jährlichen Global-2.000-Ranking aufgeführt sind. Die zeitnahe Anwendung dieser Updates ist entscheidend für den Schutz Ihrer Systeme vor potenziellen Sicherheitsbedrohungen.

Diese Bemühungen zur Behebung von Schwachstellen in Veeam ONE folgen auf die kürzliche Behebung einer hochgefährlichen Schwachstelle im Backup-Service (CVE-2023-27532) in der Backup- und Replikationssoftware. Diese Schwachstelle wurde bei Angriffen im Zusammenhang mit der finanziell motivierten FIN7-Bedrohungsgruppe ausgenutzt, die für ihre Verbindungen zu mehreren Ransomware-Operationen bekannt ist. Bleiben Sie wachsam und stellen Sie die Sicherheit Ihrer Systeme in den Vordergrund, indem Sie diese Updates umgehend installieren.

 

 

Die Quellen für diesen Artikel sind auf BleepingComputer zu finden.

Zusammenfassung
Kritische Schwachstellen in Veeam ONE behoben
Artikel Name
Kritische Schwachstellen in Veeam ONE behoben
Beschreibung
Veeam veröffentlicht wichtige Updates, um schwerwiegende Sicherheitslücken in Veeam ONE zu schließen. Informieren Sie sich über die Risiken und Maßnahmen zum Schutz Ihrer Systeme. Handeln Sie jetzt!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter