
Se insta a los usuarios de Veeam Backup Enterprise Manager a actualizar a la última versión tras el descubrimiento de un fallo de seguridad crítico que podría permitir a un adversario eludir las protecciones de autenticación.
Rastreada como CVE-2024-29849 (puntuación CVSS: 9,8), la vulnerabilidad podría permitir a un atacante no autenticado iniciar sesión en la interfaz web de Veeam Backup Enterprise Manager como cualquier usuario.
La compañía también ha revelado otras tres deficiencias que afectan al mismo producto :
Todos los fallos se han solucionado en la versión 12.1.2.172. Sin embargo, Veeam señaló que el despliegue de Veeam Backup Enterprise Manager es opcional y que los entornos que no lo tienen instalado no se ven afectados por las fallas.
En las últimas semanas, la compañía también ha resuelto un fallo de escalada de privilegios local que afectaba a Veeam Agent para Windows (CVE-2024-29853, puntuación CVSS: 7,2) y un fallo crítico de ejecución remota de código que afectaba a Veeam Service Provider Console (CVE-2024-29212, puntuación CVSS: 9,9).
"Debido a un método de deserialización inseguro utilizado por el servidor Veeam Service Provider Console (VSPC) en la comunicación entre el agente de gestión y sus componentes, bajo ciertas condiciones, es posible llevar a cabo la ejecución remota de código (RCE) en la máquina del servidor VSPC", dijo Veeam sobre CVE-2024-29212.
Los fallos de seguridad en el software Veeam Backup & Replication (CVE-2023-27532, puntuación CVSS: 7,5) han sido explotados por actores de amenazas como FIN7 y Cuba para desplegar cargas útiles maliciosas, incluyendo ransomware, por lo que es imperativo que los usuarios se muevan rápidamente para parchear las vulnerabilidades mencionadas.
Fuente: thehackernews