Se ha identificado una vulnerabilidad crítica en Veeam Backup & Replication, una solución ampliamente utilizada para la gestión de copias de seguridad y recuperación.
- CVE-2024-40711 (CVSS 9.8): Esta vulnerabilidad permite la ejecución remota de código (RCE) sin autenticación mediante la deserialización insegura de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad enviando un payload especialmente diseñado que le permitiría ejecutar código de manera remota en el servidor afectado, sin necesidad de autenticarse.
La explotación exitosa de esta falla le otorgaría al atacante control total sobre el sistema, permitiéndole manipular datos, acceder a información sensible y moverse lateralmente dentro de la red, lo que la convierte en un objetivo de alto valor, especialmente para operadores de ransomware.
La investigadora de seguridad Sina Kheirkhah de watchTowr ha publicado un análisis y una prueba de concepto (PoC) de explotación para esta vulnerabilidad.
Productos y versiones afectadas:
- Veeam Backup & Replication: versiones 12.1.2.172 y anteriores.
Solución:
- Veeam Backup & Replication: versión 12.2.0.334 o posterior.
Recomendaciones:
- Aplicar las actualizaciones y parches proporcionados por Veeam.
- Revisar y reforzar los controles de acceso a la red.
- Monitorizar la infraestructura de respaldo en busca de actividad sospechosa o accesos no autorizados.
Referencias: