Vulnerabilidades críticas en Veeam Backup Enterprise Manager

Veeam Software, un proveedor líder en soluciones de respaldo y recuperación, ha publicado avisos de seguridad debido a múltiples vulnerabilidades críticas en su componente Veeam Backup Enterprise Manager (Enterprise Manager). Estas vulnerabilidades podrían permitir el acceso no autorizado, la toma de cuentas y la exposición de datos, poniendo en grave riesgo la integridad de las operaciones de respaldo.

  • CVE-2024-29849 (CVSS 9.8): La más grave de las vulnerabilidades, esta falla permite a atacantes no autenticados eludir las medidas de autenticación e iniciar sesión en la interfaz web de Enterprise Manager como cualquier usuario, otorgándoles control total sobre el sistema.
  • CVE-2024-29850 (CVSS 8.8): Esta vulnerabilidad permite un ataque sofisticado conocido como retransmisión NTLM, donde los atacantes pueden capturar y reutilizar las credenciales de autenticación, secuestrando efectivamente las cuentas de los usuarios.
  • CVE-2024-29851 (CVSS 7.2): En ciertas configuraciones, esta falla permite a usuarios con altos privilegios robar el hash NTLM (un tipo de representación de contraseña) de la cuenta de servicio de Enterprise Manager, lo que podría comprometer aún más el sistema.
  • CVE-2024-29852 (CVSS 2.7): Esta vulnerabilidad permite a usuarios con altos privilegios obtener acceso no autorizado a los registros de sesiones de respaldo, exponiendo potencialmente información confidencial sobre configuraciones y datos de respaldo.

Productos y versiones afectadas:

  • Veeam Backup Enterprise Manager (Enterprise Manager): versiones anteriores a la 12.1.2.172.

Solución:

  • Veeam ha lanzado parches para abordar estas vulnerabilidades en la versión 12.1.2.172.

Workaround:

Los administradores que no pueden actualizar inmediatamente a VBEM versión 12.1.2.172, que soluciona este fallo de seguridad, aún pueden mitigarlo deteniendo y deshabilitando los servicios VeeamEnterpriseManagerSvc (Veeam Backup Enterprise Manager) y VeeamRESTSvc (Veeam RESTful API).

Recomendaciones:

  • Aplicar los parches de Veeam lo antes posible para mitigar los riesgos potenciales.
  • Implementar medidas de seguridad adicionales, como autenticación multifactor, para reforzar la seguridad de Enterprise Manager.
  • Realizar auditorías de seguridad regulares para detectar y abordar cualquier vulnerabilidad potencial.

Referencias: