Os utilizadores do Veeam Backup Enterprise Manager estão a ser instados a atualizar para a versão mais recente após a descoberta de uma falha de segurança crítica que poderia permitir a um adversário contornar as proteções de autenticação.
Identificado como CVE-2024-29849 (pontuação CVSS: 9,8), a vulnerabilidade poderia permitir a um atacante não autenticado entrar na interface web do Veeam Backup Enterprise Manager como qualquer utilizador.
A empresa também divulgou outras três falhas que afetam o mesmo produto:
– CVE-2024-29850 (pontuação CVSS: 8.8), que permite a apropriação de conta através do relé NTLM
– CVE-2024-29851 (pontuação CVSS: 7,2), que permite a um utilizador privilegiado roubar hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se não estiver configurada para ser executada como a conta Local System padrão
– CVE-2024-29852 (pontuação CVSS: 2.7), que permite a um utilizador privilegiado ler registos de sessões de backup
Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que a instalação do Veeam Backup Enterprise Manager é opcional e que os ambientes que não o possuem instalado não são afetados pelas falhas.
Nas últimas semanas, a empresa também corrigiu uma falha de escalonamento de privilégios local que afeta o Veeam Agent para Windows (CVE-2024-29853, pontuação CVSS: 7,2) e um erro crítico de execução remota de código que afeta o Veeam Service Provider Console (CVE-2024-29212, pontuação CVSS: 9.9).
“Foi devido a um método de deserialização inseguro utilizado pelo servidor Veeam Service Provider Console (VSPC) na comunicação entre o agente de gestão e seus componentes que, sob certas condições, é possível executar a execução remota de código (RCE) no servidor VSPC”, disse a Veeam sobre o CVE-2024-29212.
As falhas de segurança no software de Backup & Replicação da Veeam (CVE-2023-27532, pontuação CVSS: 7.5) têm sido exploradas por atores de ameaças como FIN7 e Cuba para a implementação de payloads maliciosos, incluindo ransomware, tornando imperativo que os utilizadores corrijam rapidamente as vulnerabilidades mencionadas.