ClickCease Vulnérabilités critiques de Veeam ONE corrigées

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Vulnérabilités critiques de Veeam ONE corrigées

Rohan Timalsina

Le 22 novembre 2023 - L'équipe d'experts de TuxCare

Veeam a récemment publié des mises à jour essentielles pour corriger quatre vulnérabilités de sécurité dans sa plateforme de surveillance et d'analyse Veeam ONE. Deux d'entre elles sont critiques, et il est crucial d'appliquer ces correctifs pour maintenir la sécurité de vos systèmes.

Les vulnérabilités critiques ont reçu les notes de gravité presque les plus élevées (9,8 et 9,9 sur 10 sur les scores de base CVSS). Ces vulnérabilités pourraient permettre à des attaquants d'exécuter du code à distance et de voler des hachages NTLM à partir de serveurs vulnérables, ce qui constitue une menace sérieuse pour l'intégrité de votre système.

 

Détails des vulnérabilités de Veeam ONE

 

Une des vulnérabilités critiques suivies sous le nom de CVE-2023-38547 permet à un utilisateur non authentifié d'obtenir des informations sur la connexion au serveur SQL utilisée par Veeam ONE pour accéder à sa base de données de configuration. Ceci peut potentiellement conduire à l'exécution de code à distance sur le serveur SQL hébergeant la base de données de configuration de Veeam ONE.

La seconde vulnérabilité critique, identifiée comme CVE-2023-38548, permet à un utilisateur non privilégié ayant accès au Veeam ONE Web Client d'acquérir le hash NTLM du compte utilisé par le Veeam ONE Reporting Service. Ceci pose un risque important et a été rapidement corrigé dans la dernière mise à jour.

De plus, Veeam a corrigé une faille de sécurité, CVE-2023-38549, qui pouvait permettre à des attaquants ayant le rôle de Power User de voler le jeton d'accès d'un administrateur dans une attaque de type Cross-Site Scripting (XSS), nécessitant l'interaction d'un utilisateur ayant le rôle d'Administrateur de Veeam ONE.

La quatrième vulnérabilité, CVE-2023-41723, corrigée dans cette mise à jour, peut être exploitée par des acteurs malveillants ayant le rôle d'utilisateur en lecture seule pour accéder au calendrier du tableau de bord sans pouvoir y apporter de modifications.

Ces vulnérabilités de Veeam ONE impactent les versions activement supportées jusqu'à la dernière version. Pour assurer la sécurité de vos systèmes, Veeam a fourni des correctifs pour les versions suivantes :

  • Veeam ONE 12 P20230314 (12.0.1.2591)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 11 (11.0.0.1379)

Pour appliquer ces correctifs, les administrateurs doivent arrêter les services de monitoring et de reporting de Veeam ONE sur les serveurs concernés, remplacer les fichiers sur le disque par les fichiers du hotfix, puis redémarrer les services pour déployer les mises à jour.

 

Conclusion

 

Il convient de noter que Veeam dispose d'une base d'utilisateurs substantielle, son logiciel étant utilisé par plus de 450 000 clients dans le monde, dont 82% des entreprises du Fortune 500 et 72% de celles figurant dans le classement annuel Global 2,000. L'application rapide de ces mises à jour est cruciale pour protéger vos systèmes contre les menaces de sécurité potentielles.

Cet effort de correction des vulnérabilités de Veeam ONE fait suite à la correction récente par Veeam d'une vulnérabilité de haute sévérité du service de sauvegarde (CVE-2023-27532) dans le logiciel de sauvegarde et de réplication. Cette vulnérabilité a été ciblée dans des attaques liées au groupe de menace FIN7, connu pour ses liens avec de nombreuses opérations de ransomware. Restez vigilant et donnez la priorité à la sécurité de vos systèmes en appliquant rapidement ces mises à jour.

 

 

Les sources de cet article se trouvent sur BleepingComputer.

Résumé
Vulnérabilités critiques de Veeam ONE corrigées
Nom de l'article
Vulnérabilités critiques de Veeam ONE corrigées
Description
Veeam publie des mises à jour cruciales pour corriger de graves vulnérabilités de Veeam ONE. Découvrez les risques et les mesures à prendre pour protéger vos systèmes. Agissez maintenant !
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information