Você está visualizando atualmente Flaw allows authentication bypass da Critical Veeam Backup Enterprise Manager

Flaw allows authentication bypass da Critical Veeam Backup Enterprise Manager

Os usuários do Veeam Backup Enterprise Manager estão sendo instados a atualizar para a versão mais recente após a descoberta de uma falha de segurança crítica que poderia permitir a um adversário ignorar as proteções de autenticação.

Identificado como CVE-2024-29849 (pontuação CVSS: 9,8), a vulnerabilidade poderia permitir que um atacante não autenticado fizesse login na interface web do Veeam Backup Enterprise Manager como qualquer usuário.

A empresa também divulgou outras três deficiências que afetam o mesmo produto –

– CVE-2024-29850 (pontuação CVSS: 8,8), que permite a tomada de controle da conta via NTLM relay
– CVE-2024-29851 (pontuação CVSS: 7,2), que permite que um usuário privilegiado roube os hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se não estiver configurada para ser executada como a conta Local System padrão
– CVE-2024-29852 (pontuação CVSS: 2,7), que permite que um usuário privilegiado leia logs de sessão de backup

Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que a implantação do Veeam Backup Enterprise Manager é opcional e que os ambientes que não o têm instalado não são afetados pelas falhas.

Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégios local que afeta o Veeam Agent for Windows (CVE-2024-29853, pontuação CVSS: 7,2) e um bug crítico de execução de código remoto que afeta o Veeam Service Provider Console (CVE-2024-29212, pontuação CVSS: 9,9).

“Foi devido a um método de desserialização inseguro usado pelo servidor Veeam Service Provider Console (VSPC) na comunicação entre o agente de gerenciamento e seus componentes, sob certas condições, é possível executar Execução Remota de Código (RCE) no servidor VSPC,” disse a Veeam sobre CVE-2024-29212.

Falhas de segurança no software Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7,5) foram exploradas por atores de ameaças como FIN7 e Cuba para implantar cargas maliciosas, incluindo ransomware, tornando imperativo que os usuários se movam rapidamente para corrigir as vulnerabilidades mencionadas.