Veeam Software, un destacado proveedor de soluciones de respaldo, recuperación y gestión de datos, ha lanzado una actualización de seguridad para abordar múltiples vulnerabilidades en su software Veeam Backup & Replication. Estas fallas podrían permitir a un atacante autenticado ejecutar código malicioso, acceder a información confidencial y comprometer la integridad de los sistemas conectados. A continuación, se describen los detalles de las vulnerabilidades identificadas:
- CVE-2024-40717 (CVSS: 8.8): Una vulnerabilidad que permite a un usuario autenticado con un rol asignado en la configuración de Usuarios y Roles del servidor de respaldo ejecutar scripts con privilegios elevados al configurarlos como tareas previas o posteriores al trabajo, lo que resulta en la ejecución como LocalSystem.
- CVE-2024-42452 (CVSS: 8.8): Permite a un usuario autenticado con un rol asignado cargar archivos de forma remota en hosts ESXi conectados con privilegios elevados.
- CVE-2024-42453 (CVSS: 8.8): Facilita a un usuario autenticado controlar y modificar la configuración de los hosts de infraestructura virtual conectados.
- CVE-2024-42456 (CVSS: 8.8): Permite a un usuario autenticado acceder a métodos privilegiados y controlar servicios críticos en el sistema.
- CVE-2024-42451 (CVSS: 7.7): Esta vulnerabilidad permite a un usuario autenticado con un rol asignado en la configuración de Usuarios y Roles del servidor de respaldo acceder a todas las credenciales guardadas en un formato legible por humanos.
- CVE-2024-42457 (CVSS: 7.7): Exposición de credenciales guardadas a través de la interfaz de gestión remota mediante métodos combinados y roles específicos asignados.
- CVE-2024-45204 (CVSS: 7.7): Una vulnerabilidad que explota permisos insuficientes en el manejo de credenciales, lo que podría filtrar hashes NTLM de credenciales guardadas.
- CVE-2024-42455 (CVSS: 7.1): Una vulnerabilidad que permite a un usuario autenticado explotar la Restauración de datos insegura enviando una colección de archivos temporales serializados, lo que podría llevar a la eliminación de cualquier archivo en el sistema con privilegios de cuenta de servicio.
- CVE-2024-45207 (CVSS: 7): Una vulnerabilidad en Veeam Agent for Microsoft Windows que permite la inyección de DLL cuando se añaden directorios con permisos de escritura por usuarios no confiables al PATH del entorno. Aunque el PATH predeterminado de Windows no incluye tales directorios, el riesgo es considerable en entornos mal configurados.
CVE | Productos afectados | Versiones afectadas | Solución |
---|---|---|---|
CVE-2024-40717 | Backup & Replication | Versión 12.2 | Actualizar a la versión 12.3 |
CVE-2024-42452 | |||
CVE-2024-42456 | |||
CVE-2024-42451 | |||
CVE-2024-42457 | |||
CVE-2024-45204 | |||
CVE-2024-42455 | |||
CVE-2024-45207 | Agent for Windows | Versiones anteriores a 6.3 | Actualizar a la versión 6.3 |
Recomendaciones:
- Actualizar a las versiones corregidas de Veeam Backup & Replication y Veeam Agent for Microsoft Windows inmediatamente.
- Revisar y reforzar la configuración de Usuarios y Roles en los servidores de respaldo eliminando usuarios no necesarios.
- Implementar monitoreo continuo de sistemas para identificar y mitigar intentos de explotación.
Referencias: