Flaw Grave do Veeam Backup Enterprise Manager Permite Bypass de Autenticação

Usuários do Veeam Backup Enterprise Manager estão sendo instados a atualizar para a versão mais recente após a descoberta de uma falha de segurança crítica que poderia permitir que um adversário ignorasse as proteções de autenticação.

Identificado como CVE-2024-29849 (pontuação CVSS: 9,8), a vulnerabilidade poderia permitir que um atacante não autenticado fizesse login na interface web do Veeam Backup Enterprise Manager como qualquer usuário.

A empresa também divulgou três outras falhas que afetam o mesmo produto:

– CVE-2024-29850 (pontuação CVSS: 8,8), que permite a apropriação de conta via relé NTLM
– CVE-2024-29851 (pontuação CVSS: 7,2), que permite que um usuário privilegiado roube hashes NTLM de uma conta de serviço Veeam Backup Enterprise Manager se não estiver configurado para ser executado como a conta padrão Local System
– CVE-2024-29852 (pontuação CVSS: 2,7), que permite que um usuário privilegiado leia logs de sessão de backup

Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que a implantação do Veeam Backup Enterprise Manager é opcional e que ambientes que não o possuem instalado não são impactados pelas falhas.

Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégios local que afeta o Veeam Agent for Windows (CVE-2024-29853, pontuação CVSS: 7,2) e um bug crítico de execução de código remoto que impacta o Veeam Service Provider Console (CVE-2024-29212, pontuação CVSS: 9,9).

“Foi encontrada uma falha de deserialização insegura usada pelo servidor Veeam Service Provider Console (VSPC) na comunicação entre o agente de gerenciamento e seus componentes e, sob certas condições, é possível executar Código Remoto (RCE) no servidor VSPC”, disse a Veeam sobre o CVE-2024-29212.

Falhas de segurança no software Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7,5) têm sido exploradas por atores de ameaças como FIN7 e Cuba para implantar cargas maliciosas, incluindo ransomware, tornando imperativo que os usuários ajam rapidamente para corrigir as vulnerabilidades mencionadas.