Veeam soluciona una vulnerabilidad crítica que pone en riesgo las copias de seguridad empresariales

Veeam, un proveedor de software de respaldo y recuperación de datos, ha solucionado una vulnerabilidad crítica que podría permitir a un atacante no autenticado acceder a la consola web del Veeam Backup Enterprise Manager (VBEM).



La empresa lanzó el martes una versión corregida de su solución Veeam Backup & Replication, que resuelve cuatro errores, incluida la vulnerabilidad crítica y dos vulnerabilidades de alta gravedad que también pueden llevar al compromiso de la cuenta VBEM.

Los clientes de Veeam deben actualizar sus instancias de Backup & Replication a la versión 12.1.2.172 para resolver los problemas.

La vulnerabilidad más grave, rastreada como CVE-2024-29849, tiene una puntuación crítica de CVSS de 9.8 y “permite a un atacante no autenticado iniciar sesión en la interfaz web de VBEM como cualquier usuario”.

VBEM es una aplicación opcional y suplementaria que no se instala por defecto, según señaló el aviso de seguridad de Veeam. La aplicación proporciona a los clientes acceso a una consola web para gestionar de forma remota varias instancias de Veeam Backup & Replication.

Para los usuarios que no pueden parchear inmediatamente a la versión 12.1.2.172, Veeam recomendó detener el uso de VBEM deteniendo y deshabilitando los servicios VeeamEnterpriseManagerSvc y el Veeam RESTful API Service, o VeeamRESTSvc. Los usuarios no deben deshabilitar el servicio separado Veeam Backup Server RESTful API Service, indicó el aviso.

El aviso también dijo que la aplicación VBEM actualizada es compatible con versiones anteriores del software principal de Backup & Replication, y por lo tanto VBEM se puede actualizar a 12.1.2.172 sin necesidad de actualizar el software principal si VBEM está instalado en un servidor dedicado.

VBEM también debe desinstalarse si no se está utilizando, según Veeam.

Las otras dos vulnerabilidades de alta gravedad de VBEM solucionadas en la última actualización se rastrean como CVE-2024-29850 y CVE-2024-29851. La primera tiene una puntuación CVSS de 8.8 y permite la toma de control de la cuenta mediante el relé NTLM (gestor de LAN de nueva tecnología), mientras que la segunda tiene una puntuación CVSS de 7.2 y “permite a un usuario con altos privilegios robar el hash NTLM de la cuenta de servicio VBEM” si la cuenta de servicio no es una cuenta Local System predeterminada, según el aviso.

Veeam Backup & Replication, que permite a los clientes hacer copias de seguridad de datos de entornos físicos, virtuales y en la nube, ha sido un objetivo para bandas de ransomware y otros actores de amenazas en el pasado; el año pasado, las instancias de Veeam Backup & Replication vulnerables a una falla rastreada como CVE-2023-27532 fueron atacadas por el grupo de hackers FIN7 para desplegar el backdoor Diceloader/Lizar.

En mayo de 2023, el Centro de Coordinación de Ciberseguridad del Sector Salud del Departamento de Salud y Servicios Humanos emitió un aviso advirtiendo a las organizaciones de salud sobre los crecientes ciberataques dirigidos a CVE-2023-27532, que permite el robo de credenciales cifradas de la base de datos de configuración de un servidor.

Además, dos vulnerabilidades de Veeam Backup & Replication rastreadas como CVE-2022-26500 y CVE-2022-26501, que podrían permitir la ejecución arbitraria de código y la toma de control del sistema, fueron añadidas al catálogo de Vulnerabilidades Explotadas Conocidas de la Agencia de Seguridad de Infraestructura y Ciberseguridad en diciembre de 2022.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky