Sårbarhet i Veeam Service Provider Console

I november 2024 identifierade Veeam två kritiska sårbarheter i Veeam Service Provider Console (VSPC), som kan utnyttjas för att kringgå autentisering och möjliggöra fjärrkörning av kod. Dessa sårbarheter, CVE-2024-42448 och CVE-2024-42449, har fått CVSS v3.1-poäng på 9,8 respektive 9,9, vilket indikerar deras allvar.

Detaljer om sårbarheterna:

  • CVE-2024-42448: En sårbarhet som tillåter en angripare att kringgå autentisering och potentiellt få obehörig åtkomst till systemet.
  • CVE-2024-42449: En sårbarhet som kan leda till fjärrkörning av kod, vilket ger angripare möjlighet att exekvera skadlig kod på det sårbara systemet.

Lösning:

Veeam har släppt en uppdatering som åtgärdar dessa sårbarheter. Det rekommenderas starkt att alla användare av VSPC omedelbart uppdaterar till den senaste versionen för att skydda sina system mot potentiella attacker.

Rekommenderade åtgärder:

  1. Uppdatera omedelbart: Ladda ner och installera den senaste versionen av VSPC från Veeams officiella webbplats.
  2. Granska säkerhetsinställningar: Efter uppdatering, se över och verifiera att alla säkerhetsinställningar är korrekt konfigurerade.
  3. Övervaka systemaktivitet: Håll noggrann uppsikt över systemloggar och aktivitet för att identifiera eventuella misstänkta beteenden.

För mer information och detaljerade instruktioner, besök Veeams officiella kb artikel.

Att snabbt agera på denna uppdatering är avgörande för att säkerställa säkerheten och integriteten i dina system.

Sårbarhet i VMware Aria Operations

Den 26 november 2024 publicerade Broadcom en säkerhetsrådgivning som adresserar flera sårbarheter i VMware Aria Operations, tidigare känt som vRealize Operations. Dessa sårbarheter, identifierade som CVE-2024-38830 till CVE-2024-38834, har varierande allvarlighetsgrad och kan potentiellt påverka systemets säkerhet och integritet.

Detaljer om sårbarheterna:

  1. CVE-2024-38830: En lokal privilegieeskaleringssårbarhet som kan utnyttjas av en användare med administrativa rättigheter för att få root-åtkomst på systemet.
  2. CVE-2024-38831: Liknande den föregående, denna sårbarhet tillåter en angripare med lokala administrativa rättigheter att infoga skadlig kod i systemets konfigurationsfiler för att uppnå root-privilegier.
  3. CVE-2024-38832: En lagrad cross-site scripting (XSS) sårbarhet där en användare med redigeringsrättigheter kan injicera skadlig skriptkod i vyer, vilket kan påverka andra användare.
  4. CVE-2024-38833: En annan lagrad XSS-sårbarhet som möjliggör för en användare med redigeringsåtkomst till e-postmallar att infoga skadlig skriptkod.
  5. CVE-2024-38834: En lagrad XSS-sårbarhet där en användare med redigeringsrättigheter till molnleverantörer kan injicera skadlig skriptkod.

Rekommenderade åtgärder:

För att skydda ditt system mot dessa sårbarheter rekommenderas det starkt att du uppdaterar till de senaste versionerna av VMware Aria Operations. De specifika versionerna som adresserar dessa problem finns listade i Broadcoms officiella säkerhetsrådgivning.

Broadcom Support

Ytterligare information:

För detaljerad information om varje sårbarhet, inklusive CVSS-poäng och potentiella attackvektorer, hänvisas till Broadcoms säkerhetsrådgivning. Det är också viktigt att regelbundet övervaka system och nätverk för att snabbt identifiera och hantera eventuella säkerhetsincidenter.

Genom att vidta dessa åtgärder kan du minska risken för att dessa sårbarheter utnyttjas och därmed stärka säkerheten i din IT-miljö.