การอัปเดตแพตช์นี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่ที่ถูกแก้ไขนั้นอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญของระบบหรือสร้างความเสียหายต่อกระบวนการสำรองข้อมูลและการจัดการระบบโดยรวมได้
Veeam แนะนำให้ผู้ใช้งานทำการอัปเดตซอฟต์แวร์ของตนไปยังเวอร์ชันล่าสุดทันทีเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่เหล่านี้
บริษัท Veeam ซึ่งเชี่ยวชาญด้านการสำรองข้อมูล การกู้คืน และการป้องกันข้อมูล ได้ประกาศอัปเดตแพตช์สำหรับหลายช่องโหว่ในผลิตภัณฑ์องค์กรของบริษัทในสัปดาห์นี้ ซึ่งรวมถึงช่องโหว่รุนแรงที่อาจนำไปสู่การ **Remote Code Execution (RCE)**
ทาง Veeam ได้แก้ไขช่องโหว่ทั้งหมด 6 รายการในผลิตภัณฑ์ **Backup & Replication** โดยหนึ่งในช่องโหว่ที่สำคัญที่สุดถูกติดตามในชื่อ **CVE-2024-40711** ซึ่งมี **CVSS** คะแนน 9.8 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน เพื่อให้สามารถรันโค้ดที่เป็นอันตรายได้ นอกจากนี้ ยังมี **CVE-2024-40710** (CVSS คะแนน 8.8) ซึ่งประกอบด้วยช่องโหว่รุนแรงหลายรายการที่อาจนำไปสู่การ **RCE** และการเปิดเผยข้อมูลที่สำคัญ
ช่องโหว่รุนแรงอื่น ๆ อีก 4 รายการเกี่ยวข้องกับการแก้ไขการตั้งค่าการยืนยันตัวตนแบบหลายปัจจัย (MFA) การลบไฟล์ การดักจับข้อมูลประจำตัวที่สำคัญ และการยกระดับสิทธิ์ในเครื่อง ทั้งหมดนี้มีผลกระทบต่อ **Backup & Replication เวอร์ชัน 12.1.2.172** และรุ่นก่อนหน้านี้ที่เป็นบิลด์ 12 และได้รับการแก้ไขใน **เวอร์ชัน 12.2 (บิลด์ 12.2.0.334)**
นอกจากนี้ **Veeam ONE** เวอร์ชัน 12.2 (บิลด์ 12.2.0.4093) ยังได้แก้ไขช่องโหว่ 6 รายการ โดย 2 รายการเป็นช่องโหว่รุนแรงที่สามารถทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลในระบบที่ใช้งาน Veeam ONE (**CVE-2024-42024**) และสามารถเข้าถึง NTLM hash ของบัญชี **Reporter Service** (**CVE-2024-42019**)
สำหรับ **Service Provider Console** บริษัทได้แก้ไข 4 ช่องโหว่ รวมถึง 2 ช่องโหว่รุนแรงที่ทำให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถเข้าถึง NTLM hash ของบัญชีบริการในเซิร์ฟเวอร์ VSPC (**CVE-2024-38650**) และอัปโหลดไฟล์ที่เป็นอันตรายไปยังเซิร์ฟเวอร์เพื่อทำการ RCE (**CVE-2024-39714**)
บริษัทแนะนำให้ผู้ใช้งานอัปเดตซอฟต์แวร์ทันที เนื่องจากอาจมีผู้ไม่หวังดีที่อาจโจมตีช่องโหว่ในผลิตภัณฑ์ Veeam