На днях стало известно о нескольких критических уязвимостях в продуктах Veeam Backup and Replication и Veeam Agent for Windows.
CVE-2022-26500, CVE-2022-26501
Уязвимость с рейтингом 9.8, касается продуктов Veeam Backup & Replication 9.5, 10, 11 и позволяет выполнять вредоносный код без аутентификации через Veeam Distribution Service (TCP 9380).
Для закрытия уязвимостей следует обновить Veeam BR до последних актуальных версий:
- 11a (build 11.0.1.1261 P20220302)
- 10a (build 10.0.1.4854 P20220304)
Как можно заметить, для версии 9.5 обновления нет и рекомендуется обновиться на более свежий релиз.
В качестве временного решения следует отключить Veeam Distribution Service.
CVE-2022-26503
Уязвимость с рейтингом 7.8, касается продуктов Veeam Agent for Microsoft Windows 2.0, 2.1, 2.2, 3.0.2, 4.0, 5.0, позволяет злоумышленнику выполнять вредоносный код от имени LOCAL SYSTEM.
Для закрытия уязвимости следует обновить агенты до последних актуальных версий:
- 5 (build 5.0.3.4708);
- 4 (build 4.0.2.2208).
CVE-2022-26504
Уязвимость с рейтингом 8.8, касается Veeam Backup & Replication 9.5, 10, 11, а точнее компонента для интеграции с Microsoft System Center Virtual Machine Manager (SCVMM) и позволяет доменным пользователям производить удаленное выполнение кода. Уязвимости подвержен процесс Veeam.Backup.PSManager.exe (TCP 8732).
Следует отметить, что данная уязвимость актуальна только при связке VBR + SCVMM.
Для закрытия уязвимости следует обновить Veeam BR до последних актуальных версий:
- 11a (build 11.0.1.1261 P20220302)
- 10a (build 10.0.1.4854 P20220304)