Veeam enfrenta importantes vulnerabilidades Necesito arreglar

Veeam ha publicado actualizaciones de seguridad para 18 vulnerabilidades críticas en sus soluciones. Esto incluye parches para Veeam Backup & Replication, Veeam Service Provider Console y Veeam One.

Según Veeam, el parche de septiembre de 2024 se centra en solucionar una vulnerabilidad crítica en su herramienta de gestión de infraestructura de seguridad y respaldo empresarial, Veeam Backup & Replication (VBR).

Vulnerabilidad CVE-2024-40711 Puede permitir la ejecución remota de código (RCE) y puede explotarse sin autenticación. Esto hace que la vulnerabilidad sea una superficie de ataque para el movimiento lateral. Por tanto, es ideal para ataques de ransomware.

Las copias de seguridad pueden atacarse y cifrarse. Esto deja a las víctimas vulnerables a ataques «doble-doble» al eliminar o cifrar las copias de seguridad. Esto deja a las víctimas sin otra opción que pagar. Grupos de ransomware populares como Conti, REvil, Maze, Egregor y BlackBasta afirman haber explotado previamente vulnerabilidades en Veeam VBR.

La última vulnerabilidad parcheada apunta a Veeam VBR versión 12.1.2.172 y todas las versiones anteriores desde 12.0 en adelante. Los usuarios deben actualizar a la versión 12.2.0.334 inmediatamente, según Veeam.

Además de este importante parche También hay disponibles actualizaciones de seguridad para 5 vulnerabilidades adicionales para Veeam VBR versión 12.1.2.172 y anteriores. Estos parches corrigen vulnerabilidades identificadas como «altas», incluidas CVE-2024-40710, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718 y CVE-2024-40712.

Parches adicionales

También se lanzó un parche para Veeam Service Provider Console versión 8.1.0.21377 y anteriores. Principalmente relacionado con vulnerabilidades. CVE-2024-38650 Eso permite a atacantes con pocos privilegios acceder al hash NTLM de la cuenta de servicio en el servidor VSPC.

La segunda vulnerabilidad crítica solucionada para este producto Veeam es CVE-2024-39714. Esto permite a los usuarios con pocos privilegios cargar los archivos que deseen en el servidor. Esto hace posible utilizar RCE.

Parches para Veeam ONE

Veeam también lanzó un parche para Veeam ONE versión 12.1.0.3208 y anteriores, que inicialmente corrige la vulnerabilidad. CVE-2024-42024 Esta vulnerabilidad permite a los atacantes con credenciales de inicio de sesión en la cuenta de servicio ONE Agent realizar RCE en la máquina host.

Veeam finalmente solucionó la vulnerabilidad. CVE-2024-42019 En ONE, esta vulnerabilidad permite a los piratas informáticos acceder al hash NTLM de las cuentas de Reporter Service, que se basa en el rastreo previo a través de Veeam VBR.

Leer más:Veeam Backup para Microsoft 365 v8 fortalece las copias de seguridad dinámicas.

Puede interesarte

Por qué el nuevo chipset A18 de Apple hace que valga la pena actualizar el iPhone 16

Kerry Wan/ZDNET Los nuevos chips A18 y A18 Pro de Apple son la fuerza impulsora …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *