Vulnerabilidad de Veeam Backup & Replication

Alta Alerta 4

Descripción:

Se ha descubierto una vulnerabilidad dentro de un componente de Veeam® Backup & Replication™ que podría permitir que un usuario no autenticado solicite credenciales cifradas que podrían llevarlos a obtener acceso a hosts de infraestructura de respaldo. Esto afecta a todas las versiones de Veeam Backup & Replication.

La vulnerabilidad CVE-2023-27532 en un componente de Veeam Backup & Replication permite que un usuario no autenticado que opera dentro del perímetro de la red de la infraestructura de respaldo obtenga credenciales cifradas almacenadas en la base de datos de configuración. Esto puede llevar a que un atacante obtenga acceso a los repositorios (NAS, cloud, etc) donde se realizan los Backups, y si el atacante lo desea (y lo deseará😤), lanzar un ransomware que encripte también las copias.

Solución

Se han desarrollado parches de V11 y V12 para mitigar esta vulnerabilidad y se recomienda encarecidamente que se actualicen las instalaciones de inmediato.

Esta vulnerabilidad se resuelve en los siguientes números de compilación de Veeam Backup & Replication:

Notas importantes:

  • Esta vulnerabilidad afecta a todas las versiones de Veeam Backup & Replication.
  • Si utiliza una versión anterior de Veeam Backup & Replication, actualice primero a una versión compatible.
  • Si utiliza un dispositivo Veeam todo en uno sin componentes de infraestructura de respaldo remoto, puede bloquear las conexiones externas al puerto TCP 9401 en el firewall del servidor de respaldo como solución temporal hasta que se instale el parche.
  • El parche debe instalarse en el servidor Veeam Backup & Replication. Todas las nuevas implementaciones de Veeam Backup & Replication versiones 12 y 11a instaladas con las imágenes ISO con fecha 20230223 (V12) y 20230227 (V11a) o posteriores no son vulnerables.

Si usted no es el administrador actual de su entorno de Veeam, reenvíe esta alerta a su departamento TI.

Si utiliza un dispositivo Veeam todo en uno sin componentes de infraestructura de respaldo remoto, también puede bloquear las conexiones externas al puerto TCP 9401 en el firewall del servidor de respaldo como solución temporal hasta que se instale el parche.

¿Tiene dudas sobre como afrontar esta vulnerabilidad?, en Infordisa somos partners de Veeam y proporcionamos servicios de backup profesionales.

Recibe las alertas de seguridad a tu email:
Comparte esta alerta de seguridad:

Deja un comentario

Calendario Ciberseguridad /24

LIVE WEBINAR | 1/2/2024

Cómo proteger tu Active Directory de ataques Ransomware con Tenable

Alertas de seguridad

Mantente informado, recíbelas en tu email
Consulta las últimas alertas