Tech

Falha crítica do Veeam Backup Enterprise Supervisor permite ignorar autenticação

Veeam Backup Enterprise Manager

Os usuários do Veeam Backup Enterprise Supervisor estão sendo incentivados a atualizar para a versão mais recente após a descoberta de uma falha crítica de segurança que poderia permitir que um adversário contornasse as proteções de autenticação.

Rastreado como CVE-2024-29849 (pontuação CVSS: 9,8), a vulnerabilidade pode permitir que um invasor não autenticado faça login na interface net do Veeam Backup Enterprise Supervisor como qualquer usuário.

A empresa também revelou três outras deficiências que afetam o mesmo produto –

  • CVE-2024-29850 (pontuação CVSS: 8,8), que permite o controle de conta through retransmissão NTLM
  • CVE-2024-29851 (pontuação CVSS: 7.2), que permite que um usuário privilegiado roube hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Supervisor se ela não estiver configurada para ser executada como a conta padrão do Sistema Native
  • CVE-2024-29852 (pontuação CVSS: 2,7), que permite que um usuário privilegiado leia os logs da sessão de backup

Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que a implantação do Veeam Backup Enterprise Supervisor é opcional e que os ambientes que não o possuem instalado não são afetados pelas falhas.

Cíber segurança

Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégios locais que afetava o Veeam Agent for Home windows (CVE-2024-29853, pontuação CVSS: 7.2) e um bug crítico de execução remota de código que afetava o Veeam Service Supplier Console (CVE-2024-29212). , pontuação CVSS: 9,9).

“Devido a um método de desserialização inseguro usado pelo servidor Veeam Service Supplier Console (VSPC) na comunicação entre o agente de gerenciamento e seus componentes, sob certas condições, é possível executar a Execução Remota de Código (RCE) na máquina do servidor VSPC,” Veeam disse sobre CVE-2024-29212.

Falhas de segurança no software program Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7,5) foram exploradas por agentes de ameaças como FIN7 e Cuba para implantar cargas maliciosas, incluindo ransomware, tornando imperativo que os usuários ajam rapidamente para corrigir as vulnerabilidades mencionadas acima .

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button