Tin An Ninh Mạng

Cập nhật bản vá khẩn cấp cho Veeam Backup và Replication

Hacker
Veeam Software kêu gọi khách hàng cập nhật bản vá khắc phục lỗ hổng CVE-2023-27532 (CVSS: 7.5) – lỗ hổng an ninh nghiêm trọng trong giải pháp Veeam Backup & Replication.

{

}

008be73d-0622-4f9f-ab61-e992357ec6e3.png

Theo nhận định của Veeam lỗ hổng này khai thác vào cổng TCP 9401 (mặc định) của tiến trình Veeam.Backup.Service.exe, cho phép người dùng bất kỳ có thể gửi yêu cầu xác thực tài khoản bao gồm cả việc những thông tin này đã được mã hóa lưu trữ trong cơ sở dữ liệu. Điều này có thể dẫn đến việc kẻ tấn công giành được quyền truy cập vào các máy chủ cơ sở hạ tầng sao lưu.

1678689364120.png

Công ty đã gửi Email cho người dùng thông báo về lỗ hổng và bản vá lỗi, nhưng cũng không cung cấp nhiều thông tin chi tiết về lỗ hổng. Trong trường hợp cập nhật bản vá, người dùng có thể khắc phục tạm thời bằng việc chặn các kết nối bên ngoài tới cổng TCP 9401 trên tường lửa của máy chủ sao lưu.

CVE-2023-27532 ảnh hưởng đến tất cả các phiên bản Veeam Backup & Replication. Tuy nhiên, tất cả các triển khai mới của Veeam Backup & Replication phiên bản 12 và 11a được cài đặt bằng hình ảnh ISO ngày 20230223 (V12) và 20230227 (V11a) trở lên đều không dễ bị tấn công.

Nhà nghiên cứu bảo mật Markus Wulftange của công ty bảo mật CODE WHITE tại Đức, đã đưa ra một số nhận định khai thác lỗ hổng này, các bạn có thể theo dõi thêm tại đây.

1678689534058.png

Các bản vá được cập nhật trên trang chủ, các bạn có thể tham khảo tại đây.

1678690177856.png

Theo helpnetsecurity.com
chả anh hưởng tới hệ thống sao lưu local

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !