
Herkese Merhaba,
Bir süredir askerde olduğumdan yoktum. Geri döndüğümde Mayıs ayında Veeam Agent for Windows, Veeam Enterprise Manager, Veeam Recovery Orchestrator ve Veeam Service Provider Console üzerinde güvenlik açıkları olduğu ortaya çıktığını gördüm. Bu açıkların ne gibi kritik olduğundan bahsedip bir an önce bu güvenlik açıklarını kapatmanız adına gerekli upgradeleri hızlıca yapmanızı tavsiye ederim.
Veeam Agent for Microsoft Windows Vulnerability
CVE-2024-29853, Veeam Agent for Microsoft Windows'da bulunan bir kimlik doğrulama atlama güvenlik açığıdır. Bu açık, bir saldırganın yerel ayrıcalık yükseltmesi (LPE) gerçekleştirmesine ve etkilenen sistem üzerinde kontrol sahibi olmasına olanak tanır.
Açığın Teknik Detayları:
- Tür: Kimlik Doğrulama Atlama
- Etki: Yerel Ayrcalık Yükseltmesi (LPE)
- CVSS v3 Puanı: 7.8 (Yüksek)
- CVSS v2 Puanı: 4.6 (Orta)
- Yayın Tarihi: 23 Mayıs 2024
- Güncelleme Tarihi: 24 Mayıs 2024
Etkilenen Ürünler:
- Veeam Agent for Microsoft Windows
Açığın Belirtileri:
Bu açığın bilinen bir istismarı mevcut değildir, ancak bir saldırganın aşağıdakileri yaparak bu açıktan yararlanması mümkündür:
- Etkilenen bir sisteme yetkisiz erişim elde etme.
- Belirli Veeam Agent for Microsoft Windows işlemlerini tetikleme.
- Sistemde yüksek ayrıcalıklara sahip bir kullanıcı olarak kimlik doğrulama.
Veeam Backup Enterprise Manager Vulnerabilities
Genel Bakış:
2024 Mayıs ayında, Veeam Backup Enterprise Manager'da (VBEM) dört kritik güvenlik açığı keşfedildi ve CVE-2024-29849, CVE-2024-29850, CVE-2024-29851 ve CVE-2024-29852 olarak adlandırıldı. Bu açıklar, saldırganların etkilenen sistemler üzerinde yetkisiz erişim elde etmesine ve önemli verileri tehlikeye atmasına olanak tanır.
Güvenlik Açıklarının Detayları:
- CVE-2024-29849: Kimlik Doğrulama Atlama (Kritik)
- Bu kritik açık, kimlik doğrulama olmadan herhangi bir kullanıcı olarak VBEM web arayüzüne giriş yapmayı mümkün kılar.
- CVE-2024-29850: Hesap Ele Geçirme (Yüksek)
- Bu yüksek riskli açık, NTLM aktarmayı kullanarak bir saldırganın VBEM'de hesap ele geçirmesine olanak tanır.
- CVE-2024-29851: NTLM Hash Sızdırma (Yüksek)
- Bu yüksek riskli açık, yetkili bir kullanıcının, VBEM hizmet hesabının NTLM hash'ini çalmasına olanak tanır.
- CVE-2024-29852: Yetkisiz Erişim (Düşük)
- Bu düşük riskli açık, yetkisiz kullanıcıların yedekleme oturum günlüklerine erişmesine olanak tanır.
Etkilenen Ürünler:
- Veeam Backup Enterprise Manager
Veeam Recovery Orchestrator Vulnerability
Genel Bakış:
2024 Haziran ayında, Veeam Recovery Orchestrator'da (VRO) kritik bir kimlik doğrulama atlama güvenlik açığı keşfedildi ve CVE-2024-29855 olarak adlandırıldı. Bu açık, bir saldırganın yetkisiz erişim elde etmesine ve etkilenen sistem üzerinde tam kontrol sahibi olmasına olanak tanır.
Güvenlik Açığının Detayları:
- Tür: Kimlik Doğrulama Atlama
- Etki: Yetkisiz Erişim ve Sistem Kontrolü
- CVSS v3 Puanı: 9.8 (Kritik)
- CVSS v2 Puanı: 7.5 (Yüksek)
- Yayın Tarihi: 11 Haziran 2024
- Güncelleme Tarihi: 11 Haziran 2024
Etkilenen Ürünler:
- Veeam Recovery Orchestrator
Açığın Belirtileri:
Bu açığın bilinen bir istismarı mevcut değildir, ancak bir saldırganın aşağıdakileri yaparak bu açıktan yararlanması mümkündür:
- VRO sunucusuna uzaktan erişim elde etme.
- Belirli VRO API'lerini kullanma.
- Yetkisiz erişim ve sistem kontrolü elde etme.
Veeam Service Provider Console Vulnerability
Genel Bakış:
Mayıs 2024'te, Veeam Service Provider Console'da (VSPC) CVE-2024-29212 olarak adlandırılan kritik bir uzaktan kod yürütme (RCE) güvenlik açığı keşfedildi. Bu açık, bir saldırganın etkilenen VSPC sunucusunda kod çalıştırmasına ve sistem üzerinde tam kontrol sahibi olmasına olanak tanır.
Güvenlik Açığının Detayları:
- Tür: Uzaktan Kod Yürütme (RCE)
- Etki: Sistem Kontrolü
- CVSS v3 Puanı: 9.8 (Kritik)
- CVSS v2 Puanı: 10.0 (Kritik)
- Yayın Tarihi: 8 Mayıs 2024
- Güncelleme Tarihi: 7 Mayıs 2024 ve 28 Mayıs 2024 (iki güncelleme)
Etkilenen Ürünler:
- Veeam Service Provider Console (VSPC) 4.2 ve önceki sürümleri
Açığın Belirtileri:
Bu açığın bilinen bir istismarı mevcuttur ve bir saldırganın aşağıdakileri yaparak bu açıktan yararlanması mümkündür:
- VSPC sunucusuna uzaktan erişim elde etme.
- Belirli VSPC API'lerini kullama.
- Sunucuda kod çalıştırma ve tam kontrol sahibi olma.
Veeam ortamlarınızın güvenliğini sağlamak adına en hızlı şekilde upgradelerinizi sağlayarak güvende olduğunuza emin olun.

