Descripción
En Veeam Service Provider Console se han detectado 2 vulnerabilidades:
- Una crítica, que permite desde la máquina de un agente de administración de VSPC y que esté autorizado en el servidor, realizar ejecuciones remotas de código RCE en la máquina del servidor de VSPC
- Y otra alta que permite filtrar un hash NTLM de la cuenta de servicio del servidor VSPSC y eliminar archivos en la máquina del servidor VSPC.
En Veeam Backup & Replication se han detectado 8 vulnerabilidades de severidad alta, todas ellas tienen que ver con los roles asignados a un usuario autenticado. Cada vulnerabilidad permite realizar diferentes ataques, los más interesantes son: acceder a todas las credenciales guardadas, ejecutar un script con privilegios elevados y programarlo como una tarea ejecutándose como LocalSystem o ejecutar archivos de forma remota, entre otros.
En Veeam Agent for Microsoft Windows la vulnerabilidad identificada es de severidad alta y podría permitir realizar un ataque de inyección de DLL cuando se altera la variable de entorno PATH para incluir directorios donde un atacante pueda escribir archivos.
Recursos afectados
- Veeam Service Provider Console, versión 8.1.0.21377 y anteriores.
- Veeam Backup & Replication, versiones 12, 12.1 y 12.2.
- Veeam Agent for Microsoft Windows, versiones 6.0, 6.1 y 6.2.
Solución
Se recomienda actualizar a la siguiente versión cada producto, ya que en dichas versiones se han corregido las vulnerabilidades:
- Veeam Service Provider Console 8.1.0.21999
- Veeam Backup & Replication 12.3 (versión 12.3.0.310)
- Veeam Agent for Microsoft Windows 6.3 (versión 6.3.0.177). Incluido en la actualización Veeam Backup & Replication 12.3.
