Veeam修复严重漏洞,可攻陷备份基础设施

Veeam警告客户修复Backup&Replication软件中的BackupService漏洞(CVE-2023-27532),该漏洞可能导致未认证攻击者获取加密凭据并访问备份基础设施。受影响的是所有VBR版本,Veeam已发布V11和V12的安全更新,并提供了临时修复方案。建议无法立即打补丁的客户阻止对TCP端口9401的外部连接。
摘要由CSDN通过智能技术生成

7cd108258b334d3c507abad905913b89.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

66a3b673138b05f18f087541cc796a31.png

Veeam 督促客户修复影响其Backup & Replication  (VBR) 软件的高危Backup Service 漏洞 (CVE-2023-27532),影响所有的VBR版本。

7865e3fd9e68ec6c061f38d6ff8b53e8.png

未认证攻击者可获得存储在VeeamVBR配置数据库中的加密凭据,利用该漏洞访问备份基础设施主机。Veeam 公司发布公告称,根因在于 Veeam.Backup.Service.exe(默认在TCP端口9401上运行)可使未认证用户请求加密凭据。

Veeam 公司在本周二向客户发布邮件称,“我们以为V11和V12发布补丁缓解该漏洞,建议立即更新。如用户并非Veeam 环境的当前管理人员,请将此邮件转发给适当人选。”该公司为V11和V12发布安全更新解决该漏洞,并建议使用更老旧版本的客户首先更新至受支持的这两个版本之一。

已有应变措施

Veeam 公司还为无法立即部署补丁的客户发布临时修复方案。

为阻止攻击向量和易受攻击的服务器遭潜在利用尝试,用户也可使用备份防火墙拦截对端口TCP9401的外部连接。

不过值得注意的是,该应变措施应该仅能用于非分布式的Veeam 环境中,因为它还影响mount服务器与VRB服务器的连接。该公司提醒称,“漏洞披露后,威胁行动者将逆向补丁了解漏洞并在未修复的软件版本上实施利用。”

9a5e46d5ae702381e7eb2ca8d0c15921.png

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

Veeam 数据备份解决方案修复多个严重漏洞

瑞士数据管理公司 Veeam 泄露4.45亿条客户记录

原文链接

https://www.bleepingcomputer.com/news/security/veeam-fixes-bug-that-lets-hackers-breach-backup-infrastructure/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

f1d514e74398694d707e40bf9c6cd79e.jpeg

a6dbab644277c10848b97c729dd487ab.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   5c9bd29b1074dbf59d30fa4d7c1d6d74.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值