Você está visualizando atualmente Crítica Vulnerabilidade no Veeam Backup Enterprise Manager Permite Bypass de Autenticação

Crítica Vulnerabilidade no Veeam Backup Enterprise Manager Permite Bypass de Autenticação

Os utilizadores do Veeam Backup Enterprise Manager estão a ser instados a atualizar para a versão mais recente após a descoberta de uma falha de segurança crítica que poderia permitir a um adversário contornar as proteções de autenticação.

Identificado como CVE-2024-29849 (pontuação CVSS: 9,8), a vulnerabilidade poderia permitir a um atacante não autenticado entrar na interface web do Veeam Backup Enterprise Manager como qualquer utilizador.

A empresa também divulgou outras três falhas que afetam o mesmo produto:

– CVE-2024-29850 (pontuação CVSS: 8.8), que permite a apropriação de conta através do relé NTLM
– CVE-2024-29851 (pontuação CVSS: 7,2), que permite a um utilizador privilegiado roubar hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se não estiver configurada para ser executada como a conta Local System padrão
– CVE-2024-29852 (pontuação CVSS: 2.7), que permite a um utilizador privilegiado ler registos de sessões de backup

Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que a instalação do Veeam Backup Enterprise Manager é opcional e que os ambientes que não o possuem instalado não são afetados pelas falhas.

Nas últimas semanas, a empresa também corrigiu uma falha de escalonamento de privilégios local que afeta o Veeam Agent para Windows (CVE-2024-29853, pontuação CVSS: 7,2) e um erro crítico de execução remota de código que afeta o Veeam Service Provider Console (CVE-2024-29212, pontuação CVSS: 9.9).

“Foi devido a um método de deserialização inseguro utilizado pelo servidor Veeam Service Provider Console (VSPC) na comunicação entre o agente de gestão e seus componentes que, sob certas condições, é possível executar a execução remota de código (RCE) no servidor VSPC”, disse a Veeam sobre o CVE-2024-29212.

As falhas de segurança no software de Backup & Replicação da Veeam (CVE-2023-27532, pontuação CVSS: 7.5) têm sido exploradas por atores de ameaças como FIN7 e Cuba para a implementação de payloads maliciosos, incluindo ransomware, tornando imperativo que os utilizadores corrijam rapidamente as vulnerabilidades mencionadas.