Get Mystery Box with random crypto!

Veeam призывает клиентов исправить серьезную уязвимость ПО для | Veeam chanel

Veeam призывает клиентов исправить серьезную уязвимость ПО для резервного копирования и репликации.

Как заявляет Veeam, ее продукт для резервного копирования, аварийного восстановления и защиты данных используют более 450 000 клиентов по всему миру, в том числе 82 % компаний из списка Fortune 500 и 72 % компаний из списка Global 2000.

CVE-2023-27532 была обнаружена в середине февраля исследователем, известным как Shanigen, и затрагивает все версии Veeam Backup & Replication (VBR).

Злоумышленники, не прошедшие проверку подлинности, могут использовать его для доступа к узлам инфраструктуры резервного копирования после получения зашифрованных учетных данных, хранящихся в базе данных конфигурации VeeamVBR.

Согласно бюллетеню Veeam, основной причиной этой уязвимости является Veeam.Backup.Service.exe (по умолчанию работает на TCP 9401), который позволяет пользователям, не прошедшим проверку подлинности, запрашивать зашифрованные учетные данные.

Компания выпустила обновления, устраняющие эту уязвимость для VBR V11 и V12, при этом клиентам, использующим более старые версии, рекомендуется сначала обновить один из этих двух поддерживаемых продуктов.

Veeam также предоставляет временное исправление для CVE-2023-27532 для тех, кто не может оперативно развернуть обвновления, выпущенные на этой неделе.

Клиентам следует заблокировать внешние подключения к порту TCP 9401 с помощью брандмауэра резервного сервера.

Однако важно отметить, что этот обходной путь следует использовать только в нераспределенных средах Veeam, поскольку он также повлияет на подключения серверов монтирования к серверу VBR.