Vulnerabilitats Veeam (setembre 2024)

Crítica alerta 5

Descripció

Veeam ha publicat al seu butlletí mensual una recopilació de les vulnerabilitats produïdes en alguns dels seus productes i que han estat corregides en les darreres versions d'actualitzacions.

Entre les vulnerabilitats descrites a l'informe destaquen cinc per la seva severitat crítica.

Tres estan relacionades amb l'execució remota de codi a través d'un atacant no autenticat, que podria permetre introduir codi maliciós als dispositius vulnerables, en alguns dels casos des d'usuaris amb permisos limitats. Les altres dues vulnerabilitats crítiques fan referència a la captura de l'hash NTLM del compte de servei, podent realitzar atacs Pass The Hash.

Pass The Hash és una tècnica utilitzada per atacants per autenticar en un sistema sense necessitat de conèixer la contrasenya en text clar. En lloc de desxifrar la contrasenya, l'atacant captura el hash de la contrasenya i el reutilitza per accedir a sistemes que utilitzen mecanismes de autenticació basats en hashes, com molts sistemes Windows.

Recursos afectats

  • Veeam Backup & Recopilation, versió 12.1.2.172 i compilacions de la versió 12 i anteriors.
  • Veeam ONE, versió 12.1.0.3208 i compilacions de la versió 12 i anteriors.
  • Veeam Service Privider Console, versió 8.1.0.213177 i compilacions de la versió 8 i anteriors.
  • Veeam Agent per a Linux, versió 6.1.2.1781 i anteriors a la versió 6.
  • Veeam Backup per a Nutaix AHV, versió 12.5.1.8 i anteriors a la versió 12.
  • Veeam Backup per a Oracle Linux Virtualization Manger i Red Hat Virtualization, versió 12.4.1.45 i anteriors a la versió 12.

Solució

Es recomana als usuaris d'aquests productes que actualitzin el programari per a més protecció:

Inscriu-te per estar al dia
Comparteix aquesta alerta de seguretat:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Rep les més importants al teu email