Veeam ออกอัปเดตแก้ไขช่องโหว่ระดับ Critical ที่พบในซอฟต์แวร์ Veeam ONE

484/66 (IT) ประจำวันพฤหัสบดีที่ 9 พฤศจิกายน 2566

Veeam ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่จำนวน 4 รายการในแพลตฟอร์มการตรวจสอบและวิเคราะห์ ONE IT รายการช่องโหว่มีดังนี้

– CVE-2023-38547 (คะแนน CVSS: 9.9) – ช่องโหว่ที่ไม่ได้รับการรับรองความถูกต้องสามารถนำไปใช้เพื่อรับข้อมูลเกี่ยวกับการเชื่อมต่อเซิร์ฟเวอร์ SQL Veeam ONE ใช้เพื่อเข้าถึงฐานข้อมูลการกำหนดค่า ส่งผลให้เกิด remote code execution บนเซิร์ฟเวอร์ SQL

– CVE-2023-38548 (คะแนน CVSS: 9.8) – ช่องโหว่ใน Veeam ONE ที่อนุญาตให้ผู้ใช้ที่ไม่มีสิทธิ์เข้าถึง Veeam ONE Web Client เพื่อรับแฮช NTLM ของบัญชีที่ใช้โดย Veeam ONE Reporting Service

– CVE-2023-38549 (คะแนน CVSS: 4.5) – ช่องโหว่ cross-site scripting (XSS) ที่อนุญาตให้ผู้ใช้ Veeam ONE Power User สามารถรับโทเค็นการเข้าถึงของผู้ใช้ที่ระดับผู้ดูแลระบบ Veeam ONE

– CVE-2023-41723 (คะแนน CVSS: 4.3) – ช่องโหว่ใน Veeam ONE ที่อนุญาตให้ผู้ใช้ Veeam ONE แบบอ่านอย่างเดียวสามารถดูตารางแดชบอร์ดได้  

โดยช่องโหว่ CVE-2023-38547 และ CVE-2023-41723 ส่งผลกระทบต่อ Veeam ONE เวอร์ชัน 11, 11a, 12 ในส่วน CVE-2023-38548 มีผลกับ Veeam ONE 12 เท่านั้น โดยเวอร์ชันที่มีแก้ไขช่องโหว่ คือ

– Veeam ONE 11 (11.0.0.1379)

– Veeam ONE 11a (11.0.1.1880)

– Veeam ONE 12 P20230314 (12.0.1.2591)      

โดยช่องโหว่ร้ายแรงในซอฟต์แวร์สำรองข้อมูล Veeam ได้ถูกนำไปใช้โดยผู้คุกคามหลายราย รวมถึง FIN7 และ BlackCat ransomware เพื่อกระจายมัลแวร์ ผู้ใช้ที่ใช้เวอร์ชันที่ได้รับผลกระทบแนะนำให้ทำการหยุด Veeam ONE Monitoring and Reporting Service และแทนที่ไฟล์ที่มีอยู่ด้วยไฟล์ที่ให้ไว้ใน hotfix และรีสตาร์ท Service

แหล่งข่าว https://thehackernews.com/2023/11/critical-flaws-discovered-in-veeam-one.html