Veeam

Veeamは、内部テスト中に発見された重大なリモート・コード実行(RCE)を含む、2つのService Provider Console (VSPC)の脆弱性に対処するためのセキュリティ・アップデートを本日リリースしました。

VSPCは、リモート管理BaaS(Backend as a Service)およびDRaaS(Disaster Recovery as a Service)プラットフォームとして、サービス・プロバイダが顧客のバックアップの健全性とセキュリティを監視し、Veeamで保護された仮想、Microsoft 365、およびパブリック・クラウドのワークロードを管理するために使用されます。

本日修正された最初のセキュリティ欠陥(CVE-2024-42448として追跡され、深刻度スコアは9.9/10と評価されています)は、攻撃者がVSPC管理エージェント・マシンからパッチ未適用のサーバ上で任意のコードを実行することを可能にします。

Veeamはまた、攻撃者がVSPCサーバのサービス・アカウントのNTLMハッシュを盗み、VSPCサーバ上のファイルを削除するために得られたアクセス権を使用することができる深刻度の高い脆弱性(CVE-2024-42449)にもパッチを適用しました。

ただし、同社が本日発表したセキュリティ・アドバイザリで説明しているように、これら2つの脆弱性は、管理エージェントが標的となるサーバー上で認証されている場合にのみ、悪用に成功する。

この欠陥は、VPSC 8.1.0.21377と、ビルド8および7を含むそれ以前のすべてのバージョンに影響を及ぼすが、サポートされていない製品バージョンも影響を受ける可能性が高く、テストされていないにもかかわらず「脆弱性があると考えられる」。

「Veeam Service Provider Consoleのサポートされているバージョン(バージョン7と8)を使用しているサービスプロバイダは、最新の累積パッチにアップデートすることをお勧めします。

「サポートされていないバージョンを使用しているサービスプロバイダは、Veeam Service Provider Consoleの最新バージョンにアップグレードすることを強くお勧めします。

Veeamの脆弱性を狙った最近の乱暴な悪用は、潜在的な攻撃をブロックするために、脆弱なサーバーにできるだけ早くパッチを適用することが極めて重要であることを示しています。

Sophos X-Opsのインシデントレスポンダーが先月明らかにしたように、9月に公開されたVeeamのBackup & Replication (VBR)ソフトウェアのRCE欠陥(CVE-2024-40711)は、現在、Fragランサムウェアを展開するために悪用されています。

同じ脆弱性は、AkiraおよびFogランサムウェア攻撃において、脆弱なVBRサーバ上でリモート・コードを実行するためにも使用されています。

Veeamによると、同社の製品は、グローバル2,000社の74%、フォーチュン500社の82%を含む、世界中の55万以上の顧客に使用されている。