Veeam 修复 5 个关键漏洞,包括未认证的 RCE 漏洞
Veeam发布补丁修复高危漏洞
重点信息
Veeam 最近发布了针对 13 个高危和 5 个关键漏洞的补丁,其中包括一个可能导致未经认证的远程代码执行RCE的漏洞。该漏洞被标识为 CVE202440711,的 CVSS 分数为 98,具有极高危害性。建议用户尽快更新至 Veeam Backup amp Replication 版本 122 以修复该漏洞及其他高危问题。Veeam 最近发布了针对多个重要漏洞的安全补丁,涵盖 13 个高危和 5 个关键漏洞,其中一个特别引人注目的是在 Veeam Backup amp Replication 中发现的漏洞,该漏洞可能导致未经认证的远程代码执行RCE,这使得攻击者能够完全控制系统。
根据 2024年9月的Veeam安全公告,最近更新的内容发现了六个 Veeam 产品中的漏洞,CVSS 分数从 73 到 99 不等。其中,CVE202440711 的 CVSS 分数为 98,由 CODE WHITE GmbH 的 Florian Hauser 报告,具有极高的危险性。
尽管关于该漏洞的具体细节不多,CODE WHITE 在一条 社交媒体帖子 中表示,CVE202440711 可能导致“全面接管系统”。
“这次我们不提供技术细节,因为这可能会被勒索软件团伙立即利用,”该公司在 X 上表示。
安全研究人员 watchTowr 表示,他们也对该漏洞进行了测试,确认最新的 Veeam 漏洞CVE202440711允许认证绕过。相关测试结果 提到,尽管 CVSS 分数存在差异,他们的测试验证了漏洞的存在。
在过去,Veeam 漏洞曾被勒索软件团伙作为攻击目标。用户被强烈建议尽快更新其 Veeam Backup amp Replication 实例至版本 122,以修复 CVE202440711 及其他五个高危漏洞。
能上twitter的加速器额外修复的 RCE 漏洞
本周修复的另一个重要漏洞被标识为 CVE202442024,CVSS 分数为 91,可能会导致在安装了 Veeam ONE Agent 的机器上发生 RCE,但仅限于已经持有 Veeam ONE Agent 服务账号凭据的攻击者。

此外,另一个具有 CVSS 分数 90 的关键 Veeam ONE 漏洞被标识为 CVE202442019,可能使攻击者获取 Veeam Reporter Service 服务账号的 NTLM 哈希值,但需要用户交互和访问 Veeam Backup amp Replication 中的额外数据。这两个 Veeam ONE 漏洞都在版本 122 中得到修复,此外还有四个高危漏洞。
本周公告中修复的其他两个关键漏洞影响 Veeam 服务提供商控制台VSPC,它们的 CVSS 分数均为 99。第一个被标识为 CVE202438650,可能使低权限攻击者访问 VSPC 服务器上服务账号的 NTLM 哈希,第二个被标识为 CVE202439714,允许低权限用户将任意文件上传到 VSPC 服务器,从而可能导致 RCE 风险。
修复后的版本 VSPC 版本 81 解决了这两个关键漏洞及两个高危漏洞。
公告中提到的其他高危漏洞涉及 Veeam Linux 代理、Veeam Nutanix AHV 备份以及 Veeam Oracle Linux 虚拟化管理器和红帽虚拟化。用户应将 Veeam Linux 代理更新至 62 版本、Veeam Nutanix AHV 插件更新至 1260632 版本,以及 Veeam Oracle Linux 虚拟化管理器和红帽虚拟化插件更新至 1250299 版本,以解决所有漏洞;这三个补丁也包含在 Veeam Backup amp Replication 版本 122