EN

Veikleikar hjá Veeam, QNAP, VMware, Citrix NetScaler og Atlassian

Tilkynnt var um alvarlega veikleika í búnaði hjá QNAP Systems, Veeam ONE hjá Veeam og Workspace ONE hjá VMware. Auk þess hefur verið staðfest að ógnaraðilar hafi misnotað veikleika í Citrix NetScaler og Atlassian Confluence. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.

Alvarlegir veikleikar (e. critical)

Veeam ONE

Tilkynnt hefur verið um nokkra veikleika í Veeam ONE þar sem tveir þeirra eru metnir sem alvarlegir (e. critical). Veikleikinn CVE-2023-38547 með CVSSv3 einkunn upp á 9.9 gefur óauðkenndum aðila færi á að komast yfir upplýsingar um SQL tengingu Veeam ONE við gagnagrunn stillinga (e. configuration database). Misnotkun á veikleikanum getur leitt til fjarkeyrslu á kóða (e. remote code execution). Seinni veikleikinn CVE-2023-38548 með CVSSv3 einkunn upp á 9.8 gefur ógnaraðila/notanda með venjulegan aðgang (e. unprivileged user) að Veeam ONE Web Client færi á að komast yfir NTLM tætigildi (e. hash) [1,2].

QNAP Systems

QNAP hefur gefið út öryggisuppfærslur vegna tveggja alvarlegra veikleika í QTS, QuTS hero, QuTScloud, Multimedia Console og Media Streaming add-on. Veikleikarnir CVE-2023-23368 með CVSSv3 upp á 9.8 og CVE-2023-23369 með CVSSv3 upp á 9.0 fela í sér kóða innspýtingu á stýrikerfi (e. OS command injection) og getur misnotkun á þeim gefið fjartengdum ógnaraðila færi á að keyra skipanir á kerfinu [3,4,5].

VMware Workspace ONE UEM console

Veikleikinn CVE-2023-20886 er með CVSSv3 einkunn upp á 8.8 og felur í sér galla sem leyfir áframsendingar (e. open redirect). Misnotkun á veikleikanum gefur ógnaraðila færi á að áframsenda til sín svari til notanda sem hefur auðkennt sig (e. SAML response) og notað það til þess að fá aðgang að kerfinu sem innskráður notandi [6].

Eftirfarandi kerfi eru veik fyrir göllunum:

Veeam ONE: 11, 11a, 12
QTS: 5.1.x, 5.0.x, 4.5.x, 4.3.6, 4.3.4, 4.3.3, 4.2.x
QuTS hero: h5.0.x, h4.5.x
QuTScloud: c5.0.x
Multimedia Console: 2.1.x, 1.4.x
Media Streaming add-on: 500.1.x, 500.0.x
VMware Workspace ONE UEM console: <23.0.10, <22.12.20, <22.9.0.29, <22.6.0.36, <22.3.0.48

Veikleikarnir hafa verið lagfærðir í eftirfarandi útgáfum:

VMware Workspace ONE UEM console: 23.0.10, 22.12.20, 22.9.0.29, 22.6.0.36, 22.3.0.48
Veeam ONE [hotfix]: 12 P20230314 (12.0.1.2591), 11a (11.0.1.1880), 11 (11.0.0.1379)
QTS: 5.1.0.2399, 5.0.1.2376, 4.5.4.2374, 4.3.6.2441, 4.3.4.2451, 4.3.3.2420 og 4.2.6
QuTS hero: h5.0.1.2376, h4.5.4.2374
QuTScloud: c5.0.1.2374
Multimedia Console: 2.1.2, 1.4.8
Media Streaming add-on: 500.1.1.2, 500.0.0.11

Tilvísanir

[1] https://www.veeam.com/kb4508
[2] https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-bugs-in-veeam-one-monitoring-platform/
[3] https://www.qnap.com/en-uk/security-advisory/qsa-23-31
[4] https://www.qnap.com/en-uk/security-advisory/qsa-23-35
[5] https://www.bleepingcomputer.com/news/security/qnap-warns-of-critical-command-injection-flaws-in-qts-os-apps/
[6] https://www.vmware.com/security/advisories/VMSA-2023-0025.html

Citrix NetScaler ADC og NetScaler Gateway „Citrix Bleed“

CVE-2023-4966

CERT-IS birti tilkynningu í október 2023 vegna veikleika í Citrix NetScaler ADC og NetScaler Gateway [1] en NetScaler staðfesti seinna að verið sé að misnota annan veikleikann (CVE-2023-4966) [2] sem þekkist einnig sem „Citrix Bleed“. CISA hefur gefið út samantekt fyrir veikleikann og ítrekar mikilvægi þess að kerfi séu uppfærð í útgáfu þar sem veikleikinn hefur verið lagfærður [3].

Tilvísanir

[1] https://cert.is/frettir-og-tilkynningar/frettasafn/frett/fr%C3%A9ttir/alvarlegir-veikleikar-i-netscaler-adobe-og-curl
[2] https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and-netscaler-gateway/
[3] https://www.cisa.gov/guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966-citrix-bleed

Atlassian Confluence

CVE-2023-22518

CERT-IS birti tilkynningu í nóvember 2023 vegna alvarlegs veikleika (CVE-2023-22518) í Atlassian Confluence [1]. Í nýlegri frétt kemur fram að í kjölfar birtingu á kóða (e. PoC) hafi Atlassian staðfest að verið sé að misnota veikleikann og að mikilvægt sé að uppfæra í lagfærða útgáfu sem allra fyrst [2].

Tilvísanir

[1] https://cert.is/frettir-og-tilkynningar/frettasafn/frett/fr%C3%A9ttir/alvarlegur-veikleiki-i-atlassian-confluence
[2] https://www.bleepingcomputer.com/news/security/critical-atlassian-confluence-bug-exploited-in-cerber-ransomware-attacks/#google_vignette

Deildu núna

Categories

Post Tags

Scroll to Top