A Veeam lançou hoje atualizações de segurança para corrigir duas vulnerabilidades no Console de Provedores de Serviço (VSPC), incluindo uma crítica de execução remota de código (Remote Code Execution - RCE) descoberta durante testes internos.
O VSPC é descrito pela empresa como uma plataforma gerenciada remotamente de BaaS (Backend as a Service) e DRaaS (Disaster Recovery as a Service), utilizada por provedores de serviços para monitorar a saúde e a segurança dos backups dos clientes, além de gerenciar suas payloads protegidas pela Veeam em ambientes virtuais, Microsoft 365 e na nuvem pública.
A primeira falha de segurança corrigida hoje (rastreada como CVE-2024-42448 e com uma pontuação de gravidade de 9,9/10) permite aos atacantes executar códigos arbitrários em servidores não atualizados a partir da máquina do agente de gerenciamento do VSPC.
A Veeam também corrigiu uma vulnerabilidade de alta gravidade (CVE-2024-42449) que pode permitir aos atacantes roubar o hash NTLM da conta de serviço do servidor VSPC e usar o acesso obtido para excluir arquivos no servidor VSPC.
No entanto, como a empresa explicou em um aviso de segurança publicado hoje, estas duas vulnerabilidades só podem ser exploradas com sucesso se o agente de gerenciamento estiver autorizado no servidor alvo.
As falhas impactam a versão VPSC 8.1.0.21377 e todas as versões anteriores, incluindo as compilações 8 e 7, mas versões de produto não suportadas também são provavelmente afetadas e "deveriam ser consideradas vulneráveis", embora não tenham sido testadas.
"Encorajamos os provedores de serviços que usam versões suportadas do Veeam Service Provider Console (versões 7 & 8) a atualizarem para o último patch cumulativo," disse a Veeam.
"Provedores de Serviços que utilizam versões não suportadas são fortemente encorajados a atualizar para a versão mais recente do Veeam Service Provider Console."
A exploração recente de vulnerabilidades da Veeam no mundo real mostrou que é crucial corrigir servidores vulneráveis o mais rápido possível para bloquear ataques potenciais.
Como revelado pelos respondedores de incidentes da Sophos X-Ops no mês passado, uma falha de RCE (CVE-2024-40711) no software Backup & Replication (VBR) da Veeam, divulgada em setembro, agora é explorada para implantar o ransomware Frag.
A mesma vulnerabilidade também é usada para obter execução remota de código em servidores VBR vulneráveis em ataques de ransomware Akira e Fog.
A Veeam afirma que seus produtos são utilizados por mais de 550.000 clientes em todo o mundo, incluindo 74% de todas as empresas Global 2.000 e 82% das Fortune 500.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...