Os usuários do Veeam Backup Enterprise Manager estão sendo instados a atualizar para a versão mais recente, após a descoberta de uma falha de segurança crítica que poderia permitir a um adversário contornar as proteções de autenticação. A vulnerabilidade, rastreada como CVE-2024-29849 (pontuação CVSS: 9,8), poderia permitir que um invasor não autenticado fizesse login na interface da web do Veeam Backup Enterprise Manager como qualquer usuário. A empresa também divulgou outras três deficiências que afetam o mesmo produto: CVE-2024-29850 (pontuação CVSS: 8,8), que permite a apropriação de contas via NTLM relay; CVE-2024-29851 (pontuação CVSS: 7,2), que permite que um usuário privilegiado roube hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se não estiver configurado para ser executado como a conta de Sistema Local padrão; e CVE-2024-29852 (pontuação CVSS: 2,7), que permite a um usuário privilegiado ler logs de sessão de backup. Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que implantar o Veeam Backup Enterprise Manager é opcional e que ambientes que não o têm instalado não são afetados pelas falhas. Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégio local que afetava o Veeam Agent for Windows (CVE-2024-29853, pontuação CVSS: 7,2) e uma falha crítica de execução de código remoto que afetava o Console de Provedor de Serviços da Veeam (CVE-2024-29212, pontuação CVSS: 9,9). Falhas de segurança no software Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7,5) têm sido exploradas por atores de ameaças como FIN7 e Cuba para implantar payloads maliciosos, incluindo ransomware, tornando imperativo que os usuários ajam rapidamente para corrigir as vulnerabilidades mencionadas.
Flaw Crítico no Veeam Backup Enterprise Manager Permite Bypass de Autenticação
- Autor do post:killer
- Post publicado:22 de maio de 2024
- Categoria do post:Notícias de Segurança