Veeam表示,其备份企业管理器(VBEM)中最近的严重漏洞不能被网络犯罪分子用来删除组织的备份.
在满分为10分的情况下,Veeam给出了9.
8分,利用CVE-2024-29849可以让攻击者有机会以任何用户身份登录到VBEM网络界面,而不需要身份验证.
该漏洞将允许攻击者以任何用户身份登录,但Veeam的安全建议没有详细说明该漏洞,这引发了关于潜在影响和客户备份是否安全的问题.
尽管攻击者能够以任何用户身份登录VBEM,以及随之而来的特权,该公司向The Register证实,利用该漏洞不可能导致备份被删除.
一位发言人表示:“由于我们的不可更改备份和/或四眼授权,在尝试删除备份时,威胁行为者将收到访问被拒绝错误.
”该公司还表示:“Veeam长期致力于确保我们的产品保护客户免受任何潜在风险.
”作为这项工作的一部分,我们对所有产品进行了严格的内部测试、漏洞披露计划和漏洞赏金计划.
通过这些程序,在Veeam Backup Enterprise Manager中发现了几个潜在的漏洞.
Veeam已经创建并发布了针对此问题的修复程序,现在可以使用.
我们建议我们的所有客户随时更新他们的产品.
“当发现并披露漏洞时,攻击者仍会尝试利用补丁和反向工程来利用未打补丁的Veeam软件版本上的漏洞.
这强调了确保客户使用所有软件的最新版本并及时安装补丁程序的重要性.
我们敦促客户快速应用更新,但这些更新可能并不适用于依赖Veeam进行数据备份的所有组织.
当然,VBEM是一种可选的补充工具,客户可以选择与Veeam备份和复制一起部署.
它通过网络控制台为主要备份解决方案提供管理功能.
Veeam在咨询中明确表示,并不是所有客户都会安装VBEM,因此不会容易受到该漏洞的攻击.
该公司也没有说明有多少备份客户选择运行VBEM,或者选择运行VBEM的比例是多少.
简而言之,如果没有安装VBEM,那么这个漏洞就没有什么好担心的了.
尽管攻击者能够登录到VBEM,但备份是安全的这一消息将受到客户的欢迎.
萨里大学的计算机科学家艾伦·伍德沃德教授说,如果攻击者能够删除备份,那么一个组织的安全网就会被切断,这将是“世界上最糟糕的”.
Veeam解决了VBEM 12.1.2.172中的CVE-2024-29849和其他三个漏洞,VBEM 12.1.2.172附带了Veeam Backup&Replication 12.1.2(内部版本12.1.2.172).此外,其他错误包括:当然,应用补丁是实现安全的最佳途径,但如果出于任何原因VBEM不能立即升级到12.1.2.172,组织可以在过渡期间停止该软件.
停止和禁用VeeamEnterpriseManager Svc和VeeamRESTSvc可以做到这一点.
由于VBEM还与较旧的Veeam备份和复制服务器兼容,如果在专用服务器上运行,则无需立即升级备份和复制即可应用补丁程序.
如果不使用VBEM,则当然也可以卸载它.-®.