[ad_1]

Veam

Veeam a publié aujourd’hui des correctifs pour corriger quatre vulnérabilités de sa plateforme de surveillance et d’analyse de l’infrastructure informatique Veeam ONE, dont deux sont critiques.

La société a attribué des notes de gravité presque maximales (scores de base CVSS de 9,8 et 9,9/10) aux failles de sécurité critiques, car elles permettent aux attaquants d’exécuter du code à distance (RCE) et de voler les hachages NTLM des serveurs vulnérables. Les deux autres sont des bogues de gravité moyenne qui nécessitent une interaction de l’utilisateur ou ont un impact limité.

« Une vulnérabilité dans Veeam ONE permet à un utilisateur non authentifié d’obtenir des informations sur la connexion au serveur SQL que Veeam ONE utilise pour accéder à sa base de données de configuration. Cela peut conduire à l’exécution de code à distance sur le serveur SQL hébergeant la base de données de configuration Veeam ONE », un avis publié aujourd’hui. dit à propos du bug suivi comme CVE-2023-38547.

Publicité

« Une vulnérabilité dans Veeam ONE permet à un utilisateur non privilégié ayant accès au Veeam ONE Web Client d’acquérir le hachage NTLM du compte utilisé par le Veeam ONE Reporting Service », indique la société en décrivant la deuxième vulnérabilité critique (CVE- 2023-38548) corrigé aujourd’hui.

Veeam a également corrigé une faille de sécurité identifiée comme CVE-2023-38549 qui pouvait permettre à des attaquants dotés de rôles d’utilisateur avancé de voler le jeton d’accès d’un administrateur lors d’une attaque Cross-Site Scripting (XSS), ce qui nécessite l’interaction de l’utilisateur avec l’administrateur Veeam ONE. rôle.

CVE-2023-41723, la quatrième vulnérabilité corrigée aujourd’hui, peut être exploitée par des acteurs malveillants disposant du rôle d’utilisateur en lecture seule pour accéder à la planification du tableau de bord (l’attaquant ne peut pas apporter de modifications).

Ces failles ont un impact sur les versions Veeam ONE activement prises en charge jusqu’à la dernière version, et la société a publié les correctifs suivants pour les corriger (les liens de téléchargement sont disponibles dans cet avis de sécurité) :

  • Veeam ONE 12 P20230314 (12.0.1.2591)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 11 (11.0.0.1379)

Les administrateurs doivent arrêter les services de surveillance et de reporting Veeam ONE sur les serveurs concernés, remplacer les fichiers sur le disque par les fichiers du correctif et redémarrer les services pour déployer les correctifs.

En mars, Veeam a également corrigé une vulnérabilité de haute gravité du service de sauvegarde (CVE-2023-27532) dans le logiciel de sauvegarde et de réplication qui peut être utilisée pour pirater les hôtes de l’infrastructure de sauvegarde.

Cette faille a ensuite été la cible d’attaques liées au groupe de menaces FIN7 à motivation financière, connu pour ses liens avec plusieurs opérations de ransomware, notamment le syndicat Conti, REvil, Maze, Egregor et BlackBasta.

Quelques mois plus tard, le groupe de rançongiciels Cuba a exploité le bug pour cibler des organisations d’infrastructures critiques aux États-Unis et des entreprises informatiques d’Amérique latine.

Veam dit son logiciel est utilisé par plus de 450 000 clients dans le monde, comprenant 82 % des entreprises Fortune 500 et 72 % de celles répertoriées dans le classement annuel Global 2 000.

[ad_2]

4.9/5 - (17 votes)
Publicité
Article précédentUne solution mobile pour le bétail des éleveurs kenyans est également un plus pour la faune sauvage
Article suivantLe nouveau centre commercial de LEGO Friends a le parfait jouet Mario Kart
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici