Os utilizadores do Veeam Backup Enterprise Manager estão a ser instados a atualizar para a versão mais recente após a descoberta de uma falha de segurança crítica que poderia permitir a um adversário contornar as proteções de autenticação. Identificado como CVE-2024-29849 (pontuação CVSS: 9.8), a vulnerabilidade poderia permitir a um atacante não autenticado fazer login na interface web do Veeam Backup Enterprise Manager como qualquer utilizador. A empresa também divulgou três outras falhas que afetam o mesmo produto – CVE-2024-29850 (pontuação CVSS: 8.8), que permite a apropriação de conta via NTLM relay; CVE-2024-29851 (pontuação CVSS: 7.2), que permite a um utilizador privilegiado roubar hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se não estiver configurada para ser executada como a conta do Sistema Local padrão; e CVE-2024-29852 (pontuação CVSS: 2.7), que permite a um utilizador privilegiado ler registos de sessões de backup. Todas as falhas foram resolvidas na versão 12.1.2.172. No entanto, a Veeam observou que a implementação do Veeam Backup Enterprise Manager é opcional e que os ambientes que não o têm instalado não são afetados pelas falhas. Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégios locais que afeta o Veeam Agent for Windows (CVE-2024-29853, pontuação CVSS: 7.2) e um erro crítico de execução de código remoto que afeta o Veeam Service Provider Console (CVE-2024-29212, pontuação CVSS: 9.9). Falhas de segurança no software Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7.5) têm sido exploradas por atores de ameaças como FIN7 e Cuba para implantar payloads maliciosos, incluindo ransomware, tornando imperativo que os utilizadores ajam rapidamente para corrigir as vulnerabilidades mencionadas.
Grave Falha no Gerenciador Empresarial do Backup Veeam Permite Bypass de Autenticação
- Autor do post:killer
- Post publicado:22 de maio de 2024
- Categoria do post:Notícias de Segurança