Veeam Software, empresa líder en soluciones de respaldo y gestión de datos, ha emitido un boletín de seguridad crítico para septiembre de 2024. El comunicado revela múltiples vulnerabilidades de alto riesgo que afectan a varios de sus productos principales, incluyendo Veeam BackupUn backup es una copia de seguridad que se crea y almacena e... & Replication, Veeam Agent for Linux, Veeam ONE y Veeam Service Provider Console.
Vulnerabilidades críticas en Veeam Backup & Replication
La vulnerabilidad más grave, identificada como CVE-2024-40711, permite la ejecución remota de código sin autenticación en Veeam Backup & Replication. Con una puntuación CVSS v3.1 de 9.8, esta falla representa un riesgo crítico para la seguridad de los sistemas que utilizan versiones afectadas del software.
Otras vulnerabilidades significativas incluyen:
- CVE-2024-40710: Una serie de fallos de alta gravedad que permiten la ejecución remota de código y la extracción de información sensible.
- CVE-2024-39718: Permite a usuarios con bajos privilegios eliminar archivos remotamente.
- CVE-2024-40714: Una vulnerabilidad en la validación de certificados TLSTransport Layer Security (TLS) es un protocolo de seguridad ... que podría permitir la interceptación de credenciales durante operaciones de restauración.
Veeam Agent for Linux también afectado
El boletín revela una vulnerabilidad de alta gravedad (CVE-2024-40709) en Veeam Agent for Linux, que permite a usuarios locales con bajos privilegios escalar sus permisos a nivel de root.
Problemas de seguridad en Veeam ONE
Veeam ONE, la solución de monitorización y análisis de la compañía, también presenta vulnerabilidades críticas:
- CVE-2024-42024: Permite la ejecución remota de código en máquinas con Veeam ONE Agent instalado.
- CVE-2024-42019: Posibilita el acceso al hash NTLM de la cuenta de servicio de Veeam Reporter Service.
Riesgos en Veeam Service Provider Console
El boletín también alerta sobre vulnerabilidades críticas en Veeam Service Provider Console, incluyendo:
- CVE-2024-38650 y CVE-2024-39714: Permiten a atacantes con bajos privilegios acceder a información sensible y ejecutar código remoto en el servidor VSPC.
Soluciones y recomendaciones
Veeam ha lanzado actualizaciones para todos los productos afectados:
- Veeam Backup & Replication: Versión 12.2 (build 12.2.0.334)
- Veeam Agent for Linux: Versión 6.2 (build 6.2.0.101)
- Veeam ONE: Versión 12.2 (build 12.2.0.4093)
- Veeam Service Provider Console: Versión 8.1 (build 8.1.0.21377)
Se recomienda encarecidamente a todos los usuarios de productos Veeam que actualicen sus sistemas a las versiones más recientes para mitigar estos riesgos de seguridad.
Fuente: Veeam