Falha crítica no Veeam Backup Enterprise Manager permite contornar a autenticação

Os utilizadores do Veeam Backup Enterprise Manager estão sendo incentivados a atualizar para a versão mais recente após a descoberta de uma falha crítica de segurança que pode permitir que um adversário contorne as proteções de autenticação.

Rastreada como CVE-2024-29849 (pontuação CVSS: 9,8), a vulnerabilidade pode permitir que um invasor não autenticado faça login na interface web do Veeam Backup Enterprise Manager como qualquer usuário.

A empresa também divulgou três outras deficiências que impactam o mesmo produto –

  • CVE-2024-29850 (pontuação CVSS: 8,8), que permite o controle de conta por meio de retransmissão NTLM
  • CVE-2024-29851 (pontuação CVSS: 7,2), que permite que um usuário privilegiado roube hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Manager se ela não estiver configurada para ser executada como a conta padrão do sistema local
  • CVE-2024-29852 (pontuação CVSS: 2,7), que permite que um usuário privilegiado leia logs de sessão de backup

Todas as falhas foram corrigidas na versão 12.1.2.172. Contudo, a Veeam observou que a implantação do Veeam Backup Enterprise Manager é opcional e que os ambientes que não o possuem instalado não são afetados pelas falhas.

Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégios locais que afetava o Veeam Agent for Windows (CVE-2024-29853, pontuação CVSS: 7.2) e um bug crítico de execução remota de código que afetava o Veeam Service Provider Console (CVE-2024-29212). , pontuação CVSS: 9,9).

“Devido a um método de desserialização inseguro usado pelo servidor Veeam Service Provider Console (VSPC) na comunicação entre o agente de gerenciamento e seus componentes, sob certas condições, é possível realizar a Execução Remota de Código (RCE) na máquina do servidor VSPC,” Veeam disse sobre CVE-2024-29212.

Falhas de segurança no software Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7,5) foram exploradas por agentes de ameaças como FIN7 e Cuba para implantar cargas maliciosas, incluindo ransomware, tornando imperativo que os usuários ajam rapidamente para corrigir as vulnerabilidades mencionadas acima .

Fonte: https://thehackernews.com/2024/05/critical-veeam-backup-enterprise.html

Comentários