ClickCease 해결된 중요 빔 ONE 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

해결된 중요 빔 ONE 취약점

로한 티말시나

2023년 11월 22일 TuxCare 전문가 팀

Veeam은 최근 Veeam ONE 모니터링 및 분석 플랫폼의 네 가지 보안 취약점을 해결하기 위한 필수 업데이트를 발표했습니다. 이 중 두 가지 취약점은 매우 중요하므로 시스템 보안을 유지하려면 이러한 수정 사항을 적용하는 것이 중요합니다.

이 중대한 취약점들은 거의 최고 수준의 심각도 등급(CVSS 기본 점수 10점 만점에 9.8점 및 9.9점)을 받았습니다. 이러한 취약점을 통해 공격자는 원격 코드를 실행하고 취약한 서버에서 NTLM 해시를 탈취하여 시스템 무결성에 심각한 위협을 가할 수 있습니다.

 

Veeam ONE 취약점 세부 정보

 

CVE-2023-38547로 추적된 중요한 취약점 중 하나는 인증되지 않은 사용자가 Veeam ONE에서 구성 데이터베이스에 액세스하는 데 사용하는 SQL 서버 연결에 대한 정보를 얻을 수 있게 합니다. 이로 인해 잠재적으로 Veeam ONE 구성 데이터베이스를 호스팅하는 SQL 서버에서 원격 코드 실행이 발생할 수 있습니다.

두 번째 중요 취약점은 CVE-2023-38548로 식별되며, 이 취약점을 악용하면 Veeam ONE 웹 클라이언트에 액세스할 수 있는 권한이 없는 사용자가 Veeam ONE 보고 서비스에서 사용하는 계정의 NTLM 해시를 획득할 수 있습니다. 이는 심각한 위험을 초래할 수 있으며 최신 업데이트에서 즉시 해결되었습니다.

또한, 빔은 파워 유저 역할을 가진 공격자가 크로스 사이트 스크립팅(XSS) 공격에서 관리자의 액세스 토큰을 훔칠 수 있는 보안 결함(CVE-2023-38549)을 수정하여, 빔 ONE 관리자 역할을 가진 사람의 사용자 상호 작용을 요구할 수 있도록 했습니다.

이번 업데이트에서 해결된 네 번째 취약점인 CVE-2023-41723은 읽기 전용 사용자 역할을 가진 악의적인 공격자가 변경 기능 없이 대시보드 일정에 액세스하는 데 악용될 수 있습니다.

이러한 Veeam ONE 취약점은 최신 릴리스까지 적극적으로 지원되는 버전에 영향을 미칩니다. 시스템 보안을 보장하기 위해 Veeam은 다음 버전에 대한 핫픽스를 제공했습니다:

  • Veeam ONE 12 P20230314 (12.0.1.2591)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 11 (11.0.0.1379)

이러한 수정 사항을 적용하려면 관리자는 영향을 받는 서버에서 Veeam ONE 모니터링 및 보고 서비스를 중지하고 디스크의 파일을 핫픽스의 파일로 교체한 다음 서비스를 다시 시작하여 업데이트를 배포해야 합니다.

 

결론

 

포춘지 선정 500대 기업의 82%, 글로벌 2,000대 기업 중 72%를 포함하여 전 세계 45만 개 이상의 고객사가 Veeam 소프트웨어를 사용하는 등 상당한 사용자 기반을 확보하고 있다는 점은 주목할 가치가 있습니다. 이러한 업데이트를 신속하게 적용하는 것은 잠재적인 보안 위협으로부터 시스템을 보호하는 데 매우 중요합니다.

Veeam ONE 취약점 해결을 위한 이러한 노력은 최근 백업 및 복제 소프트웨어의 심각도가 높은 백업 서비스 취약점(CVE-2023-27532)을 수정한 데 이은 것입니다. 이 취약점은 여러 랜섬웨어 작전과 연관된 것으로 알려진 금전적 동기를 가진 FIN7 위협 그룹과 관련된 공격의 표적이 되었습니다. 이 업데이트를 즉시 적용하여 경계를 늦추지 말고 시스템 보안을 최우선으로 유지하세요.

 

 

이 글의 출처는 BleepingComputer에서 확인할 수 있습니다.

요약
해결된 중요 빔 ONE 취약점
기사 이름
해결된 중요 빔 ONE 취약점
설명
Veeam은 심각한 Veeam ONE 취약성을 수정하기 위해 중요한 업데이트를 발표합니다. 시스템을 보호하기 위한 위험과 단계에 대해 알아보십시오. 지금 행동하세요!
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기