Veeam แก้ไขช่องโหว่ CVE-2024-29849 การ Bypass การรับรองความถูกต้องใน Backup Enterprise Manager แล้ว

183/67 (IT) ประจำวันพฤหัสบดีที่ 23 พฤษภาคม 2567

Veeam ได้แก้ไขช่องโหว่ 4 รายการใน Backup Enterprise Manager (VBEM) ซึ่งหนึ่งในนั้นคือ ช่องโหว่ CVE-2024-29849 ที่อาจอนุญาตให้ผู้โจมตีสามารถเลี่ยงผ่านการรับรองความถูกต้องและเข้าสู่ระบบเว็บอินเทอร์เฟซในฐานะผู้ใช้คนใดก็ได้ ซึ่งเป็นช่องโหว่ที่มีความสำคัญ

Veeam Backup Enterprise Manager (VBEM) เป็นแอปพลิเคชันที่ใช้จัดการโซลูชัน Veeam Backup & Replication ซึ่งเป็นแอปที่ใช้เพื่อการสำรอง/กู้คืนสำหรับเครื่องเสมือนและเครื่องจริง และปริมาณงานบนคลาวด์ ผ่านเว็บคอนโซล นอกเหนือจาก CVE-2024-29849 แล้ว Veeam ยังได้แก้ไขช่องโหว่ด้านความปลอดภัยอื่น ๆ อีก 3 รายการ ได้แก่

    – CVE-2024-29850 อนุญาตให้เข้าครอบครองบัญชีผ่านการส่งต่อ NTLM

    – CVE-2024-29851 อนุญาตให้ผู้ใช้ที่มีสิทธิสูงสามารถขโมยแฮช NTLM ของบัญชีบริการของแอปได้ (หากบัญชีบริการนั้นเป็นอย่างอื่นนอกเหนือจากบัญชี Local System เริ่มต้น)

    – CVE-2024-29852 อนุญาตให้ผู้ใช้ที่มีสิทธิสูง สามารถอ่านบันทึกเซสชันการสำรองข้อมูลได้    

ในการบรรเทาผลกระทบ นั้น ช่องโหว่ดังกล่าวจะส่งผลกระทบต่อ Veeam Backup & Replication ทุกเวอร์ชัน (เริ่มจาก 5.0 และลงท้ายด้วย 12.1) แต่ได้รับการแก้ไขแล้วใน Veeam Backup Enterprise Manager 12.1.2.172 เท่านั้น ซึ่งมาพร้อมกับ Veeam Backup & Replication 12.1.2 (build 12.1.2) 2.172) – โซลูชันเวอร์ชันเดียวที่รองรับในปัจจุบัน อย่างไรก็ตาม การปรับใช้ Veeam Backup Enterprise Manager ก็เป็นอีกหนึ่งทางเลือก Veeam จึงแนะนำลูกค้าที่ไม่สามารถอัปเกรด Veeam Backup Enterprise Manager เป็น 12.1.2.172 ให้ทำการถอนการติดตั้งซอฟต์แวร์หากไม่ได้ใช้งาน

แหล่งข่าว https://www.helpnetsecurity.com/2024/05/22/cve-2024-29849/