Múltiples vulnerabilidades en los productos de Veeam exponen a ataques de ejecución remota de código

Veeam ha identificado varias vulnerabilidades graves en su software Backup & Replication, las cuales podrían permitir a atacantes no autenticados tomar el control del sistema, comprometiendo la seguridad de los datos y la integridad de las operaciones de respaldo. Entre estas vulnerabilidades, destaca un fallo de ejecución remota de código (RCE), que permite a los atacantes obtener control total del sistema afectado.

Detalles de las Vulnerabilidades

  • CVE-2024-40711 (CVSS 9.8): Esta vulnerabilidad crítica permite a un atacante ejecutar código de manera remota y sin autenticación, otorgando control total sobre el sistema afectado. Representa un riesgo extremo, ya que puede comprometer tanto los datos respaldados como las operaciones de restauración.
  • CVE-2024-40710 (CVSS 8.8): Una vulnerabilidad de ejecución remota de código que permite a usuarios con privilegios limitados ejecutar código malicioso, comprometiendo el sistema.
  • CVE-2024-40713 (CVSS 8.8): Falla en la autenticación multifactor (MFA) que permite a un atacante modificar la configuración del MFA, facilitando el acceso no autorizado al sistema.
  • CVE-2024-39718 (CVSS 8.1): Permite a usuarios con pocos privilegios eliminar archivos remotamente, lo que podría provocar la pérdida de datos importantes utilizando los permisos de la cuenta de servicio.
  • CVE-2024-40714 (CVSS 8.3): Vulnerabilidad en la validación de certificados TLS que permite a atacantes interceptar credenciales durante las operaciones de restauración, comprometiendo la seguridad de las credenciales.
  • CVE-2024-40712 (CVSS 7.8): Vulnerabilidad de escalada de privilegios locales (LPE) que permite a atacantes con acceso local incrementar sus privilegios, obteniendo un mayor control sobre el sistema.

Productos y Versiones Afectadas

  • Versiones 12.1.2.172 y anteriores de Backup & Replication.

Solución

  • Actualizar a versión 12.2 o superior.

Recomendaciones

  1. Aplicar el parche de seguridad inmediatamente para prevenir posibles ataques.
  2. Revisar y fortalecer las políticas de autenticación multifactor (MFA) para mejorar la seguridad de acceso.
  3. Monitorear el sistema activamente en busca de comportamientos inusuales o intentos de explotación.

Es fundamental actualizar todos los sistemas afectados a la última versión para mitigar estos riesgos y asegurar la integridad de los datos y sistemas de respaldo.

Referencias

https://securityonline.info/veeam-backup-replication-faces-rce-flaw-cve-2024-40711-cvss-9-8-allows-full-system-takeover/

https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-rce-flaw-in-backup-and-replication-software

https://www.veeam.com/kb4600