Flaw Critica no Veeam Backup Enterprise Manager Permite Bypass de Autenticação

Os utilizadores do Veeam Backup Enterprise Manager estão sendo instados a atualizar para a versão mais recente após a descoberta de uma falha de segurança crítica que poderia permitir a um adversário contornar as proteções de autenticação.

Conhecida como CVE-2024-29849 (CVSS score: 9.8), a vulnerabilidade poderia permitir que um atacante não autenticado fizesse login na interface web do Veeam Backup Enterprise Manager como qualquer usuário.

A empresa também divulgou outras três deficiências que afetam o mesmo produto –
CVE-2024-29850 (CVSS score: 8.8), que permite a apropriação de contas via NTLM relay
CVE-2024-29851 (CVSS score: 7.2), que permite a um usuário privilegiado roubar hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se não estiver configurado para ser executado como a conta Local System padrão
CVE-2024-29852 (CVSS score: 2.7), que permite a um usuário privilegiado ler logs de sessão de backup

Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que a implantação do Veeam Backup Enterprise Manager é opcional e que ambientes sem ele instalado não são afetados pelas falhas.

Nas últimas semanas, a empresa também resolveu uma falha de elevação de privilégio local que afeta o Veeam Agent for Windows (CVE-2024-29853, CVSS score: 7.2) e um bug crítico de execução de código remoto que impacta o Veeam Service Provider Console (CVE-2024-29212, CVSS score: 9.9).

“Foi devido a um método de desserialização inseguro usado pelo servidor Veeam Service Provider Console (VSPC) na comunicação entre o agente de gerenciamento e seus componentes, sob certas condições, que é possível fazer a Execução Remota de Código (RCE) na máquina do servidor VSPC”, disse a Veeam sobre o CVE-2024-29212.

Falhas de segurança no software Veeam Backup & Replication (CVE-2023-27532, CVSS score: 7.5) foram exploradas por atores ameaças como FIN7 e Cuba para implantar payloads maliciosos, incluindo ransomware, tornando imperativo que os usuários se apressem em corrigir as vulnerabilidades mencionadas.