Acciones ante vulnerabilidades críticas en Veeam 

boletin_Veeam

Veeam, líder en soluciones de backup y recuperación de datos, ha lanzado actualizaciones de seguridad para corregir dos vulnerabilidades en su Consola de Proveedores de Servicios (VSPC), una de las cuales es crítica y permite ejecución remota de código. 

veeam
Fig.  1 Imagen relativa a la noticia. Tomado de [1]

Sobre las vulnerabilidades

La vulnerabilidad más crítica, identificada como CVE-2024-42448, con puntuación de 9.9 en la escala CVSS v3.1, permite a los atacantes ejecutar código arbitrario en servidores VSPC sin parches, siempre que el agente de administración esté autorizado en el servidor.

Las pruebas internas detectaron esta falla, subrayando el riesgo que supone para las organizaciones que dependen de Veeam Service Provider Console para gestionar sus respaldos [2]

La vulnerabilidad, CVE-2024-42449, con puntuación CVSS de 7.1 representa otro serio riesgo de seguridad, ya que los atacantes pueden explotar el equipo del agente de administración para obtener un hash NTLM de la cuenta de servicio del servidor VSPC. Además, esta vulnerabilidad permite la eliminación de archivos en la máquina del servidor VSPC. Con acceso a los hashes NTLM, los atacantes podrían elevar sus privilegios dentro del sistema, lo que podría generar más violaciones de datos o actividades maliciosas.

Versiones afectadas

Las vulnerabilidades afectan a Veeam Service Provider Console 8.1.0.21377 y a todas las versiones anteriores de las compilaciones 8 y 7. Aunque no se probaron las versiones no compatibles, Veeam advierte que deben considerarse vulnerables y recomienda a los usuarios que realicen una actualización [3].

Recomendaciones

  • Actualizar Veeam: actualizar a la versión 8.1.0.21999 para mitigar las vulnerabilidades CVE-2024-42448 y CVE-2024-42449.
  • Revisar versiones anteriores: actualizar cualquier versión anterior a la 8.1.0.21999.
  • Reforzar seguridad: mejorar cortafuegos, políticas de acceso y monitoreo mientras se actualiza.
  • Auditorías de seguridad: realizar auditorías para detectar brechas y aplicar medidas correctivas.
  • Capacitar a equipos de TI: informar y preparar al personal de TI para responder a incidentes.
  • Plan de actualizaciones regular: establecer un proceso de actualización proactiva para prevenir vulnerabilidades.
  • Evaluar otros sistemas: revisar otros sistemas de respaldo y gestión de datos en busca de fallos similares.

Referencia:

[1] A. E. D. Kristina Beek, «Dark Reading | Security | Protect The Business,» [En línea]. Available: https://www.darkreading.com/vulnerabilities-threats/veeam-urges-updates-after-discovering-critical-vulnerability.
[2] «The Cyber Express,» [En línea]. Available: https://thecyberexpress.com/critical-veeam-vulnerabilities/.
[3] «hackread,» [En línea]. Available: https://cybersecuritynews.com/veeam-service-provider-rce-vulnerability/.

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado