该解决方案为在 Hyper-V、vSphere、VMware、Windows 和 Linux 服务器、笔记本电脑、NAS 等设备上运行的虚拟机实施数据备份和恢复功能
未经身份验证的远程攻击者可以利用这两个问题执行任意代码,从而可能导致目标系统的完全接管。
“Veeam Backup & Replication 中的多个漏洞(CVE-2022-26500、CVE-2022-26501)允许远程执行恶意代码而无需身份验证。这可能会导致获得对目标系统的控制权。” 阅读公司发布的公告。“Veeam 分发服务(默认为 TCP 9380)允许未经身份验证的用户访问内部 API 功能。远程攻击者可能会向内部 API 发送输入,这可能导致恶意代码的上传和执行。”
这些缺陷存在于 Veeam 分发服务中,该服务允许未经身份验证的用户访问内部 API 函数。Positive Technologies的 Nikita Petrov 报告了这两个漏洞。
CVE-2022-26504 影响用于 Microsoft System Center Virtual Machine Manager (SCVMM) 集成的组件。没有管理域凭据的攻击者可以利用此问题实现远程代码执行。
CVE-2022-26503 影响 Veeam Agent for Microsoft Windows,攻击者可以利用它来提升权限并将任意代码作为本地系统运行。
— PT SWARM (@ptswarm) 2022 年 3 月 14 日
Veeam 修复了 Veeam Backup & Replication 中的 Unauth RCE (CVE-2022-26500、CVE-2022-26501) 和 Veeam Agent for Microsoft Windows 中的本地权限提升 (CVE-2022-26503),这是我们的研究员@ultrayoba发现的。
咨询:https: //t.co/tRYsKBn3HD pic.twitter.com/0zMluR7Zki
这两个问题都会影响 Veeam Backup & Replication 9.5、10 和 11 版,遗憾的是,9.5 版的安全补丁不可用。
供应商建议禁用 Veeam 分发服务作为临时缓解措施。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号