根据 报道,Veeam 已经发布补丁,以修复其 Veeam ONEIT 监控和分析解决方案中存在的四个安全漏洞。其中最严重的漏洞是 CVE-2023-38547,未经认证的用户可能会利用这个漏洞获取用于配置数据库访问的 SQL 服务器连接详情。Veeam 表示:“这可能导致对托管 Veeam ONE 配置数据库的 SQL 服务器进行远程代码执行。”
此外,另一个被修复的关键漏洞,标记为 CVE-2023-38548,可能被利用来提取 Veeam ONE 报告服务的 NTLM 哈希。针对中等严重性的漏洞 CVE-2023-38549 也已提供修复,该漏洞可能用于获取 Veeam ONE 管理员访问令牌。此外,CVE-2023-41723漏洞的修复也已到位,黑客可能会利用该漏洞访问应用程序的仪表板调度。
| 漏洞编号 | 漏洞描述 | 严重性 |
|---|---|---|
| CVE-2023-38547 | 导致远程代码执行 | 高严重性 |
| CVE-2023-38548 | 提取 NTLM 哈希 | 高严重性 |
| CVE-2023-38549 | 获取管理员访问令牌 | 中等严重性 |
| CVE-2023-41723 | 访问应用程序的仪表板调度 | 中等严重性 |
尽管目前尚无关于漏洞被利用的报告,Veeam 呼吁所有组织立即应用这些发布的修复程序,以确保系统的安全性和稳定性。
Leave a Reply