Veeam, un importante proveedor de soluciones de respaldo y protección de datos, ha emitido una advertencia de seguridad sobre una vulnerabilidad de ejecución de código remoto (RCE) en Veeam Service Provider Console (VSPC), una plataforma central utilizada para gestionar y monitorear operaciones de protección de datos en entornos físicos y virtuales. Esta falla permitiría a los atacantes comprometer los servidores VSPC y acceder a datos de respaldo que gestionan.
- CVE-2024-29212 (CVSS 9.9): La falla de seguridad proviene de un método de deserialización inseguro utilizado durante las comunicaciones entre el agente de gestión y sus componentes. La explotación exitosa permite a un atacante ejecutar código malicioso de forma remota en el servidor VSPC, lo que podría provocar brechas de datos o interrupciones en los servicios de protección de datos.
Si bien no ha habido casos confirmados de explotación activa de esta vulnerabilidad, se enfatiza la urgencia de aplicar los parches de seguridad. Las plataformas de Veeam son objetivos conocidos de grupos de cibercriminales, los cuales han explotado previamente vulnerabilidades similares para llevar a cabo campañas de extorsión y cifrado de datos.
Versiones afectadas:
- Veeam Service Provider Console versiones 4.0, 5.0, 6.0, 7.0 y 8.0.
Solución:
- Veeam Service Provider Console versiones v7.0.0.18899 y v8.0.0.19236.
Recomendaciones:
- Aplicar el parche de seguridad lo antes posible para proteger los servidores VSPC de posibles ataques.
- Realizar una evaluación de riesgos y asegurarse de que se sigan las mejores prácticas de seguridad en todas las operaciones de gestión y monitoreo de datos.
- Permanecer informado sobre las actualizaciones de seguridad y las recomendaciones de Veeam para garantizar una protección continua contra amenazas emergentes.
Referencias: