Veeam Software, un proveedor líder en soluciones de respaldo y recuperación, ha publicado avisos de seguridad debido a múltiples vulnerabilidades críticas en su componente Veeam Backup Enterprise Manager (Enterprise Manager). Estas vulnerabilidades podrían permitir el acceso no autorizado, la toma de cuentas y la exposición de datos, poniendo en grave riesgo la integridad de las operaciones de respaldo.
- CVE-2024-29849 (CVSS 9.8): La más grave de las vulnerabilidades, esta falla permite a atacantes no autenticados eludir las medidas de autenticación e iniciar sesión en la interfaz web de Enterprise Manager como cualquier usuario, otorgándoles control total sobre el sistema.
- CVE-2024-29850 (CVSS 8.8): Esta vulnerabilidad permite un ataque sofisticado conocido como retransmisión NTLM, donde los atacantes pueden capturar y reutilizar las credenciales de autenticación, secuestrando efectivamente las cuentas de los usuarios.
- CVE-2024-29851 (CVSS 7.2): En ciertas configuraciones, esta falla permite a usuarios con altos privilegios robar el hash NTLM (un tipo de representación de contraseña) de la cuenta de servicio de Enterprise Manager, lo que podría comprometer aún más el sistema.
- CVE-2024-29852 (CVSS 2.7): Esta vulnerabilidad permite a usuarios con altos privilegios obtener acceso no autorizado a los registros de sesiones de respaldo, exponiendo potencialmente información confidencial sobre configuraciones y datos de respaldo.
Productos y versiones afectadas:
- Veeam Backup Enterprise Manager (Enterprise Manager): versiones anteriores a la 12.1.2.172.
Solución:
- Veeam ha lanzado parches para abordar estas vulnerabilidades en la versión 12.1.2.172.
Workaround:
Los administradores que no pueden actualizar inmediatamente a VBEM versión 12.1.2.172, que soluciona este fallo de seguridad, aún pueden mitigarlo deteniendo y deshabilitando los servicios VeeamEnterpriseManagerSvc (Veeam Backup Enterprise Manager) y VeeamRESTSvc (Veeam RESTful API).
Recomendaciones:
- Aplicar los parches de Veeam lo antes posible para mitigar los riesgos potenciales.
- Implementar medidas de seguridad adicionales, como autenticación multifactor, para reforzar la seguridad de Enterprise Manager.
- Realizar auditorías de seguridad regulares para detectar y abordar cualquier vulnerabilidad potencial.
Referencias:
- https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-backup-enterprise-manager-auth-bypass-bug/?utm_source=dlvr.it&utm_medium=twitter
- https://securityonline.info/cve-2024-29849-veeams-backup-nightmare-full-system-access-exposed/
- https://helpcenter.veeam.com/docs/vac/provider_admin/vbr_patch.html?ver=80
- https://www.veeam.com/kb4581