
Veeam a publié aujourd’hui des correctifs pour corriger quatre vulnérabilités de sa plateforme de surveillance et d’analyse de l’infrastructure informatique Veeam ONE, dont deux sont critiques.
La société a attribué des notes de gravité presque maximales (scores de base CVSS de 9,8 et 9,9/10) aux failles de sécurité critiques, car elles permettent aux attaquants d’exécuter du code à distance (RCE) et de voler les hachages NTLM des serveurs vulnérables. Les deux autres sont des bogues de gravité moyenne qui nécessitent une interaction de l’utilisateur ou ont un impact limité.
« Une vulnérabilité dans Veeam ONE permet à un utilisateur non authentifié d’obtenir des informations sur la connexion au serveur SQL que Veeam ONE utilise pour accéder à sa base de données de configuration. Cela peut conduire à l’exécution de code à distance sur le serveur SQL hébergeant la base de données de configuration Veeam ONE », un avis publié aujourd’hui. parle du bug suivi comme CVE-2023-38547.
« Une vulnérabilité dans Veeam ONE permet à un utilisateur non privilégié ayant accès au Veeam ONE Web Client d’acquérir le hachage NTLM du compte utilisé par le Veeam ONE Reporting Service », indique la société en décrivant la deuxième vulnérabilité critique (CVE- 2023-38548) corrigé aujourd’hui.
Veeam a également corrigé une faille de sécurité identifiée comme CVE-2023-38549 qui pouvait permettre à des attaquants dotés de rôles d’utilisateur avancé de voler le jeton d’accès d’un administrateur lors d’une attaque Cross-Site Scripting (XSS), ce qui nécessite l’interaction de l’utilisateur avec l’administrateur Veeam ONE. rôle.
CVE-2023-41723, la quatrième vulnérabilité corrigée aujourd’hui, peut être exploitée par des acteurs malveillants disposant du rôle d’utilisateur en lecture seule pour accéder à la planification du tableau de bord (l’attaquant ne peut pas apporter de modifications).
Ces failles affectent les versions Veeam ONE activement prises en charge jusqu’à la dernière version, et la société a publié les correctifs suivants pour les corriger (les liens de téléchargement sont disponibles dans cet avis de sécurité) :
- Veeam ONE 12 P20230314 (12.0.1.2591)
- Veeam ONE 11a (11.0.1.1880)
- Veeam ONE 11 (11.0.0.1379)
Les administrateurs doivent arrêter les services de surveillance et de reporting Veeam ONE sur les serveurs concernés, remplacer les fichiers sur le disque par les fichiers du correctif et redémarrer les services pour déployer les correctifs.
En mars, Veeam a également corrigé une vulnérabilité de haute gravité du service de sauvegarde (CVE-2023-27532) dans le logiciel de sauvegarde et de réplication qui peut être utilisée pour pirater les hôtes de l’infrastructure de sauvegarde.
Cette faille a ensuite été la cible d’attaques liées au groupe de menaces FIN7 à motivation financière, connu pour ses liens avec plusieurs opérations de ransomware, notamment le syndicat Conti, REvil, Maze, Egregor et BlackBasta.
Quelques mois plus tard, le groupe de rançongiciels Cuba a exploité le bug pour cibler des organisations d’infrastructures critiques aux États-Unis et des entreprises informatiques d’Amérique latine.
Veeam affirme que ses logiciels sont utilisés par plus de 450 000 clients dans le monde, comprenant 82 % des entreprises Fortune 500 et 72 % de celles répertoriées dans le classement annuel Global 2 000.