Você está visualizando atualmente Falha Crítica no Veeam Backup Enterprise Manager Permite Autenticação Bypass

Falha Crítica no Veeam Backup Enterprise Manager Permite Autenticação Bypass

Os usuários do Veeam Backup Enterprise Manager estão sendo instados a atualizar para a versão mais recente após a descoberta de uma falha de segurança crítica que poderia permitir a um adversário contornar as proteções de autenticação.

Identificado como CVE-2024-29849 (CVSS pontuação: 9.8), a vulnerabilidade poderia permitir que um atacante não autenticado fizesse login na interface da web do Veeam Backup Enterprise Manager como qualquer usuário.

A empresa também divulgou outras três falhas que afetam o mesmo produto –

CVE-2024-29850 (CVSS pontuação: 8.8), que permite a tomada de controle da conta via NTLM relay
CVE-2024-29851 (CVSS pontuação: 7.2), que permite a um usuário privilegiado roubar hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se não estiver configurada para ser executada como conta de Sistema Local padrão
CVE-2024-29852 (CVSS pontuação: 2.7), que permite a um usuário privilegiado ler registros de sessão de backup

Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que implantar o Veeam Backup Enterprise Manager é opcional e que ambientes que não o possuem instalado não são afetados pelas falhas.

Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégios local que afeta o Veeam Agent for Windows (CVE-2024-29853, pontuação CVSS: 7.2) e uma falha crítica de execução de código remoto que afeta o Veeam Service Provider Console (CVE-2024-29212, pontuação CVSS: 9.9).

“Devido a um método de desserialização inseguro usado pelo servidor Veeam Service Provider Console (VSPC) na comunicação entre o agente de gerenciamento e seus componentes, em certas condições, é possível realizar a Execução Remota de Código (RCE) na máquina do servidor VSPC,” disse a Veeam sobre o CVE-2024-29212.

Falhas de segurança no software Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7.5) têm sido exploradas por atores de ameaças como FIN7 e Cuba para implantar payloads maliciosos, incluindo ransomware, tornando imperativo que os usuários ajam rapidamente para corrigir as vulnerabilidades mencionadas.