Você está visualizando atualmente Flaw Crítico no Veeam Backup Enterprise Manager Permite Bypass de Autenticação

Flaw Crítico no Veeam Backup Enterprise Manager Permite Bypass de Autenticação

Os usuários do Veeam Backup Enterprise Manager estão sendo instados a atualizar para a versão mais recente, após a descoberta de uma falha de segurança crítica que poderia permitir a um adversário contornar as proteções de autenticação. A vulnerabilidade, rastreada como CVE-2024-29849 (pontuação CVSS: 9,8), poderia permitir que um invasor não autenticado fizesse login na interface da web do Veeam Backup Enterprise Manager como qualquer usuário. A empresa também divulgou outras três deficiências que afetam o mesmo produto: CVE-2024-29850 (pontuação CVSS: 8,8), que permite a apropriação de contas via NTLM relay; CVE-2024-29851 (pontuação CVSS: 7,2), que permite que um usuário privilegiado roube hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se não estiver configurado para ser executado como a conta de Sistema Local padrão; e CVE-2024-29852 (pontuação CVSS: 2,7), que permite a um usuário privilegiado ler logs de sessão de backup. Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que implantar o Veeam Backup Enterprise Manager é opcional e que ambientes que não o têm instalado não são afetados pelas falhas. Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégio local que afetava o Veeam Agent for Windows (CVE-2024-29853, pontuação CVSS: 7,2) e uma falha crítica de execução de código remoto que afetava o Console de Provedor de Serviços da Veeam (CVE-2024-29212, pontuação CVSS: 9,9). Falhas de segurança no software Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7,5) têm sido exploradas por atores de ameaças como FIN7 e Cuba para implantar payloads maliciosos, incluindo ransomware, tornando imperativo que os usuários ajam rapidamente para corrigir as vulnerabilidades mencionadas.