Drie patches moeten vier kwetsbaarhden in Veaam ONE aanpakken. Twee van de kwetsbaarheden markeert Veeam zelf als kritiek.
Twee kwetsbaarheden in Veeam ONE krijgen ongeveer de maximale CVSS-score van Veeam. Misbruik van de ene kwetsbaarheid stelt hackers in staat tot remote code execution en de andere tot het stelen van NTLM-hashes.
In totaal worden echter vier kwetsbaarheden uit de IT-monitoring-tool opgelost. Het gaat nog om twee minder kritieke, maar daarom niet onbelangrijke problemen. Voor de uitbuiting zijn alleen meer bevoegdheden, tot de Power User-rol en de Read-Only User-rol, en de medewerking van een Veeam-werknemer nodig.
Oplossing
De kwetsbaarheden werden aangetroffen bij alle momenteel ondersteunde Veeam ONE-versies, tot aan de meest recente releases toe. Om de problemen aan te pakken is het belangrijk drie patches te installeren.
De installatie gebeurt door de Veeam ONE monitoring-diensten uit te zetten, de bestanden op de disk te vervangen met de bestanden uit de patch en het toestel opnieuw op te starten.
Focus op cybersecurity
Het bedrijf maakte nog recent de Data Platform 23H2-update bekend. Daarin ligt de focus op de voorbereiding op securityinidenten. Wie de digitale beveiliging van zijn bedrijf goed wil organiseren, weet dat het installeren van patches ook zeer belangrijk is.
Lees ook: Veeam 23H2-update voegt malwaredetectie en Sophos-samenwerking toe