Sdílejte:

Pozor na kritickou zranitelnost Veeam

Společnost upozornila na bezpečnostní hrozbu a vydává opatření

Publikováno: 20. 04. 2022

bezpečnostní trhliny

Dejte pozor na dvě kritické zranitelnosti Veeam Backup a Replication – CVE-2022-26500 a CVE-2022-26501. Nalezené bezpečnostní trhliny totiž umožňují spuštění nebezpečného kódu, a to na dálku bez ověřování. To může vést k získání kontroly nad cílovým systémem.

společnost veeam vydala bezpečnostní opravy

Oprava musí být nainstalována na serveru Veeam Backup & Replication. Po instalaci budou servery se službou Veeam Distribution Service automaticky aktualizovány.

Naleznete je zde: 
wrenches-5971179_1280
computer-4282377_1280

Závažná chyba lpe

Dále byla identifikována chyba LPE ve Veeam Agent pro Microsoft Windows. Právě CVE-2022-26503 je považována za velmi závažnou, protože umožňuje eskalaci místních oprávnění. V případě samostatného nasazení Veeam Agent  pro Microsoft Windows je nutné opravené vydání nainstalovat ručně na každý počítač. U nasazení Veeam Agent pro Microsoft Windows spravovaných pomocí Veeam Backup & Replication lze aktualizaci provést z Veeam Backup & Replication Console po instalaci odpovídajících kumulativních oprav (  10a  |   11a  ).

Bezpečnostní trhliny spouští škodlivý kód na dálku a bez ověření

Dejte pozor na dvě kritické zranitelnosti Veeam Backup a Replication – CVE-2022-26500 a CVE-2022-26501. Nalezené bezpečnostní trhliny totiž umožňují spuštění nebezpečného kódu, a to na dálku bez ověřování. To může vést k získání kontroly nad cílovým systémem.

Společnost Veeam vydala bezpečnostní opravy

Oprava musí být nainstalována na serveru Veeam Backup & Replication. Po instalaci budou servery se službou Veeam Distribution Service automaticky aktualizovány.
​​​​Naleznete je zde: 

Závažná chyba LPE

Dále byla identifikována chyba LPE ve Veeam Agent pro Microsoft Windows. Právě CVE-2022-26503 je považována za velmi závažnou, protože umožňuje eskalaci místních oprávnění. V případě samostatného nasazení Veeam Agent  pro Microsoft Windows je nutné opravené vydání nainstalovat ručně na každý počítač. U nasazení Veeam Agent pro Microsoft Windows spravovaných pomocí Veeam Backup & Replication lze aktualizaci provést z Veeam Backup & Replication Console po instalaci odpovídajících kumulativních oprav (  10a  |   11a  ).

Starší příspěvky:

Microsoft nedávno spustil Microsoft 365 Copilot Business, cenově zvýhodněnou verzi populárního AI asistenta, která je určena malým a středním firmám (SMB).

V dnešní době, kdy kybernetické hrozby neustále rostou a organizace čelí stále sofistikovanějším útokům, je klíčové mít robustní a efektivní bezpečnostní řešení.

Začátek roku je tradičně časem pro novoroční předsevzetí. Ale zatímco většina firem se snaží vytyčit cíle pro příští rok, chytré

Pozor na kritickou zranitelnost Veeam

bezpečnostní trhliny

Dejte pozor na dvě kritické zranitelnosti Veeam Backup a Replication – CVE-2022-26500 a CVE-2022-26501. Nalezené bezpečnostní trhliny totiž umožňují spuštění nebezpečného kódu, a to na dálku bez ověřování. To může vést k získání kontroly nad cílovým systémem.

společnost veeam vydala bezpečnostní opravy

Oprava musí být nainstalována na serveru Veeam Backup & Replication. Po instalaci budou servery se službou Veeam Distribution Service automaticky aktualizovány.

Naleznete je zde: 
wrenches-5971179_1280
computer-4282377_1280

Závažná chyba lpe

Dále byla identifikována chyba LPE ve Veeam Agent pro Microsoft Windows. Právě CVE-2022-26503 je považována za velmi závažnou, protože umožňuje eskalaci místních oprávnění. V případě samostatného nasazení Veeam Agent  pro Microsoft Windows je nutné opravené vydání nainstalovat ručně na každý počítač. U nasazení Veeam Agent pro Microsoft Windows spravovaných pomocí Veeam Backup & Replication lze aktualizaci provést z Veeam Backup & Replication Console po instalaci odpovídajících kumulativních oprav (  10a  |   11a  ).

Bezpečnostní trhliny spouští škodlivý kód na dálku a bez ověření

Dejte pozor na dvě kritické zranitelnosti Veeam Backup a Replication – CVE-2022-26500 a CVE-2022-26501. Nalezené bezpečnostní trhliny totiž umožňují spuštění nebezpečného kódu, a to na dálku bez ověřování. To může vést k získání kontroly nad cílovým systémem.

Společnost Veeam vydala bezpečnostní opravy

Oprava musí být nainstalována na serveru Veeam Backup & Replication. Po instalaci budou servery se službou Veeam Distribution Service automaticky aktualizovány.
​​​​Naleznete je zde: 

Závažná chyba LPE

Dále byla identifikována chyba LPE ve Veeam Agent pro Microsoft Windows. Právě CVE-2022-26503 je považována za velmi závažnou, protože umožňuje eskalaci místních oprávnění. V případě samostatného nasazení Veeam Agent  pro Microsoft Windows je nutné opravené vydání nainstalovat ručně na každý počítač. U nasazení Veeam Agent pro Microsoft Windows spravovaných pomocí Veeam Backup & Replication lze aktualizaci provést z Veeam Backup & Replication Console po instalaci odpovídajících kumulativních oprav (  10a  |   11a  ).

Sdílet aktualitu:

Nezmeškejte novinky

Neodkládejte řešení technologických problémů.
Spojte se se zkušeným partnerem, který je vyřeší za vás.

Máte zájem o manuál pro NIS2?

Termín zavedení NSI2 se blíží. Stáhněte si již dnes návod k NIS2