Veeam lanzó actualizaciones de seguridad para corregir 18 vulnerabilidades

Veeam ha lanzado actualizaciones de seguridad para corregir un total de 18 vulnerabilidades en sus productos de software, entre las que se incluyen cinco fallos críticos que podrían permitir la ejecución remota de código.

La lista de vulnerabilidades es la siguiente:

  • CVE-2024-40711 (Puntuación CVSS: 9.8): Un fallo en Veeam Backup & Replication que posibilita la ejecución de código remoto sin necesidad de autenticación.
  • CVE-2024-42024 (Puntuación CVSS: 9.1): Un fallo en Veeam ONE que permite a un atacante con acceso a las credenciales de la cuenta del servicio Agente ejecutar código remoto en la máquina afectada.
  • CVE-2024-42019 (Puntuación CVSS: 9.0): Un fallo en Veeam ONE que permite a un atacante obtener el hash NTLM de la cuenta de servicio de Veeam Reporter Service.
  • CVE-2024-38650 (Puntuación CVSS: 9.9): Una vulnerabilidad en Veeam Service Provider Console (VPSC) que concede a un atacante con pocos privilegios acceso al hash NTLM de la cuenta de servicio en el servidor.
  • CVE-2024-39714 (Puntuación CVSS: 9.9): Un fallo en VPSC que permite a un usuario con permisos limitados subir archivos arbitrarios al servidor, resultando en la ejecución remota de código en el mismo.

Además, las actualizaciones de septiembre de 2024 también resuelven otras 13 vulnerabilidades graves que podrían permitir la escalada de privilegios, la elusión de la autenticación multifactor (MFA) y la ejecución de código con privilegios elevados.

Las versiones donde se han corregido estos problemas son las siguientes:

  • Veeam Backup & Replication 12.2 (versión 12.2.0.334)
  • Veeam Agent para Linux 6.2 (versión 6.2.0.101)
  • Veeam ONE v12.2 (versión 12.2.0.4093)
  • Veeam Service Provider Console v8.1 (versión 8.1.0.21377)
  • Veeam Backup para Nutanix AHV Plug-In v12.6.0.632
  • Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization Plug-In v12.5.0.299

Dado que estas fallas en el software de Veeam están atrayendo la atención de actores maliciosos interesados en distribuir ransomware, se aconseja a los usuarios actualizar a la versión más reciente lo antes posible para evitar posibles amenazas.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *