Falha crítica do Veeam Backup Enterprise Supervisor permite ignorar autenticação
![veeam](https://i0.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJnd2XOr4_BAEgKAgVP2BpMDxTM0-2N7APBDZcaJ3IIkfsLflVBwH-F_LBOfHiHtEdHuTEx_LBNMSEzQLn2wWExMDu0IG8k28WBTiJGVWW68G82XgcoIK30w3ra0bgLH-WbQtomJ_xRPO-4MpdUglFJ7ahLpya4wIsS7rhyphenhyphenW2vrMjcL4Ux_es32VDwNZNL/s728-rw-e365/veeam.png?w=780&resize=780,470&ssl=1)
![Veeam Backup Enterprise Manager Veeam Backup Enterprise Manager](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJnd2XOr4_BAEgKAgVP2BpMDxTM0-2N7APBDZcaJ3IIkfsLflVBwH-F_LBOfHiHtEdHuTEx_LBNMSEzQLn2wWExMDu0IG8k28WBTiJGVWW68G82XgcoIK30w3ra0bgLH-WbQtomJ_xRPO-4MpdUglFJ7ahLpya4wIsS7rhyphenhyphenW2vrMjcL4Ux_es32VDwNZNL/s728-rw-e365/veeam.png)
Os usuários do Veeam Backup Enterprise Supervisor estão sendo incentivados a atualizar para a versão mais recente após a descoberta de uma falha crítica de segurança que poderia permitir que um adversário contornasse as proteções de autenticação.
Rastreado como CVE-2024-29849 (pontuação CVSS: 9,8), a vulnerabilidade pode permitir que um invasor não autenticado faça login na interface net do Veeam Backup Enterprise Supervisor como qualquer usuário.
A empresa também revelou três outras deficiências que afetam o mesmo produto –
- CVE-2024-29850 (pontuação CVSS: 8,8), que permite o controle de conta through retransmissão NTLM
- CVE-2024-29851 (pontuação CVSS: 7.2), que permite que um usuário privilegiado roube hashes NTLM de uma conta de serviço do Veeam Backup Enterprise Supervisor se ela não estiver configurada para ser executada como a conta padrão do Sistema Native
- CVE-2024-29852 (pontuação CVSS: 2,7), que permite que um usuário privilegiado leia os logs da sessão de backup
Todas as falhas foram corrigidas na versão 12.1.2.172. No entanto, a Veeam observou que a implantação do Veeam Backup Enterprise Supervisor é opcional e que os ambientes que não o possuem instalado não são afetados pelas falhas.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_WRs2jRYPNRPdVnIJ52g0Zo3TY_c0FSwk8ZZN085hqm-nXig4b7WIZCpqdHexadU4EmZ402vX1EghcAxIZGa9lwLkWAPPYzPbg1gc5UZCbvTtOHQ3ozwiQAgJ1ahKFoOp8SZl-JN8_URGwiu9aTe5U2wiVHGEetM-S7kKkmgPMNdL_83d5HTJrLm7iBp6/s728-e365/cis-d.png)
Nas últimas semanas, a empresa também resolveu uma falha de escalonamento de privilégios locais que afetava o Veeam Agent for Home windows (CVE-2024-29853, pontuação CVSS: 7.2) e um bug crítico de execução remota de código que afetava o Veeam Service Supplier Console (CVE-2024-29212). , pontuação CVSS: 9,9).
“Devido a um método de desserialização inseguro usado pelo servidor Veeam Service Supplier Console (VSPC) na comunicação entre o agente de gerenciamento e seus componentes, sob certas condições, é possível executar a Execução Remota de Código (RCE) na máquina do servidor VSPC,” Veeam disse sobre CVE-2024-29212.
Falhas de segurança no software program Veeam Backup & Replication (CVE-2023-27532, pontuação CVSS: 7,5) foram exploradas por agentes de ameaças como FIN7 e Cuba para implantar cargas maliciosas, incluindo ransomware, tornando imperativo que os usuários ajam rapidamente para corrigir as vulnerabilidades mencionadas acima .