Os utilizadores do Veeam Backup Enterprise Manager estão a ser instados a atualizar para a versão mais recente após a descoberta de uma falha de segurança crítica que poderia permitir a um adversário contornar as proteções de autenticação. Identificado como CVE-2024-29849 (pontuação CVSS: 9.8), a vulnerabilidade poderia permitir a um atacante não autenticado fazer login na interface web do Veeam Backup Enterprise Manager como qualquer utilizador. A empresa também divulgou três outras falhas que afetam o mesmo produto – CVE-2024-29850 (pontuação CVSS: 8.8), que permite a apropriação de conta via NTLM relay; CVE-2024-29851 (pontuação CVSS: 7.2), que permite a um utilizador privilegiado roubar hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se não estiver configurada para ser executada como a conta do Sistema Local padrão; e CVE-2024-29852 (pontuação CVSS: 2.7), que permite a um utilizador privilegiado ler registos de sessões de backup. Todas as falhas foram resolvidas na versão 12.1.2.172. No entanto, a Veeam observou que a implementação do Veeam Backup Enterprise Manager é opcional e que os ambientes que não o têm instalado não são afetados pelas falhas. Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégios locais que afeta o Veeam Agent for Windows (CVE-2024-29853, pontuação CVSS: 7.2) e um erro crítico de execução de código remoto que afeta o Veeam Service Provider Console (CVE-2024-29212, pontuação CVSS: 9.9). Falhas de segurança no software Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7.5) têm sido exploradas por atores de ameaças como FIN7 e Cuba para implantar payloads maliciosos, incluindo ransomware, tornando imperativo que os utilizadores ajam rapidamente para corrigir as vulnerabilidades mencionadas.