Del número total de errores solucionados, 5 se clasificaron como críticos. Esto puede resultar en la ejecución remota de código (RCE).
Lo más preocupante es un error rastreable llamado CVE-2024-40711 Esto afecta a la versión 12.1.2.172 y anteriores del software VBR.
La falla recibió una puntuación CVSS v3.1 de 9,8 sobre 10, lo que indica un riesgo muy alto. La falla podría permitir que un atacante explote el sistema sin autenticación. Esto puede llevar a un compromiso total del sistema.
En los últimos años Los grupos de ransomware han aprovechado las vulnerabilidades de VBR para robar copias de seguridad y cifrar datos. Esto hace que la organización no pueda recuperarse.
Veeam recomienda a los usuarios instalar VBR versión 12.2.0.334 inmediatamente para evitar posibles vulnerabilidades.
Este problema de seguridad fue informado por Florian Hauser de CODE WHITE GmbH, que fue revelado por Veeam.
Otras cuatro vulnerabilidades clave que la empresa está trabajando para solucionar son las siguientes:
- CVE-2024-38650 (Puntuación CVSS: 9,9): una vulnerabilidad en Veeam Service Provider Console permite a usuarios con pocos privilegios acceder al hash NTLM de las cuentas de servicio. Esto puede usarse para elevar privilegios u obtener acceso no autorizado.
- CVE-2024-39714 (Puntuación CVSS: 9,9): una falla que permite a usuarios con pocos privilegios cargar archivos arbitrarios al servidor VSPC, lo que resulta en un RCE.
- CVE-2024-42024 (Puntuación CVSS: 9.1): una vulnerabilidad RCE en Veeam ONE permite a atacantes que utilizan credenciales de cuenta de servicio ejecutar código arbitrario en la máquina host.
- CVE-2024-42019 (Puntuación CVSS: 9.0): un problema que permite a los atacantes obtener acceso al hash NTLM de las cuentas de Reporter Service, lo que podría generar compromisos adicionales si los datos se hubieran recopilado previamente a través de VBR.
Veeam ha lanzado parches para estas importantes vulnerabilidades.
Los usuarios de Veeam ONE deben actualizar a la versión 12.2.0.4093 y los usuarios de Veeam Service Provider Console deben instalar la versión 8.1.0.21377 para protegerse contra ataques.
Además de estas vulnerabilidades críticas La última actualización de seguridad también corrige 13 errores críticos más que podrían provocar una escalada de privilegios. Evitar múltiples factores de verificación y ejecutar código con privilegios elevados
CVE-2024-40710 (Puntuación CVSS: 8,8) permite a los usuarios con pocos privilegios ejecutar código de forma remota y extraer información confidencial, como credenciales y contraseñas guardadas.
CVE-2024-40713 (Puntuación CVSS: 8,8) permite a los usuarios con pocos privilegios cambiar y omitir la configuración de autenticación multifactor (MFA).
CVE-2024-40714 (puntuación CVSS: 8,3) implica una validación de certificado TLS débil, lo que permite interceptar las credenciales durante las operaciones de restauración.
CVE-2024-39718 (Puntuación CVSS: 8.1) permite a los usuarios con pocos privilegios eliminar de forma remota archivos con privilegios equivalentes a una cuenta de servicio.
CVE-2024-40712 (puntuación CVSS: 7,8) implica una vulnerabilidad transversal que puede conducir a una escalada de privilegios locales.
Veeam ha lanzado una actualización para corregir todos los errores graves.
La empresa no ha revelado si estas vulnerabilidades realmente han sido explotadas.
Sin embargo, considerando la gravedad de estas vulnerabilidades y el riesgo de que los actores de amenazas puedan explotarlas, Por tanto, la empresa recomienda que los usuarios actualicen el software a la última versión lo antes posible. para proteger sus sistemas de posibles ataques
Veeam advierte que “no se probarán versiones de productos no compatibles. Pero puede verse afectado. y debe considerarse riesgoso”.