Veeam ha segnalato la presenza di quattro vulnerabilità per la sua piattaforma di infrastructure monitoring Veeam ONE
Autore: Redazione SecurityOpenLab
Veeam ha segnalato la presenza di quattro vulnerabilità per la sua piattaforma di infrastructure monitoring Veeam ONE. Le "falle" sono già state catalogate con i loro codici CVE e sono in parte critiche.
La vulnerabilità classificata come CVE-2023-38547 è di livello critico. Permette a un utente non autenticato della piattaforma di osservare le comunicazioni tra ONE e il suo database SQL Server che viene usato per memorizzare le informazioni di configurazione. "Spiando" queste interazioni, è in teoria possibile eseguire da remoto codice arbitrario sul server che ospita tale database.
È una vulnerabilità critica anche CVE-2023-38548, che permette a un utente non privilegiato che abbia accesso al Veeam ONE Web Client di acquisire l'hash NTLM dell'account usato dal Veeam ONE Reporting Service. Un hash NTLM (NT LAN Manager) è la versione cifrata di una password utente sui sistemi Windows. Chi riesce ad ottenere un hash NTLM può autenticarsi senza conoscere la password vera e propria.
Le vulnerabilità catalogate come CVE-2023-38549 e CVE-2023-41723 sono di livello medio. La prima permette a un utente cha abbia già il ruolo di Veeam ONE Power User di ottenere un token per identificarsi con il ruolo, più "privilegiato", di Veeam ONE Administrator. La seconda permette a un utente con il ruolo di Veeam ONE Read-Only User di consultare (ma non modificare) la Dashboard Schedule.
Le vulnerabilità interessano Veeam ONE 11, 11a e 12. Veeam ha già pubblicato gli hotfix per risolverle nelle versioni più recenti della piattaforma: Veeam ONE 12 P20230314 (12.0.1.2591), Veeam ONE 11a (11.0.1.1880), Veeam ONE 11 (11.0.0.1379). Le istruzioni per il da farsi sono a questo link.