Veeam corrige vulnerabilidades críticas

Fecha de publicación 07/11/2023
Importancia
5 - Crítica
Recursos Afectados
  • Veeam ONE versiones 11, 11a, y 12.
Descripción

Se ha identificado un conjunto de vulnerabilidades en Veeam ONE, que podrían permitir a usuarios no autenticados explotar fallos de seguridad que van desde la obtención de información sensible hasta la ejecución remota de código. Estos fallos presentan riesgos significativos y podrían comprometer los servidores SQL, así como la seguridad de la información manejada por Veeam ONE.

Solución

Veeam ha proporcionado parches de seguridad específicos para las versiones afectadas de Veeam ONE. Es esencial que los usuarios actualicen sus sistemas aplicando la revisión correspondiente a su versión. Accede, tras estar registrado, a los siguientes enlaces:

Los usuarios deben descargar el parche de seguridad apropiado siguiendo las instrucciones proporcionadas y verificar las sumas de comprobación MD5 y SHA1 para asegurar la integridad del paquete descargado.

  • Implementación:
  1. Verificar la versión actual de Veeam ONE.
  2. Descargar la revisión adecuada, según el número de compilación.
  3. Detener los servicios de Veeam ONE necesarios:
    • Servicio de monitorización Veeam ONE.
    • Servicio de informes Veeam ONE.
  4. Reemplazar los archivos existentes por los proporcionados en la revisión de acuerdo con las instrucciones y estructura de carpetas dadas.
  5. Iniciar los servicios detenidos en el paso 3.

Mantener los equipos actualizados es primordial para beneficiarse de las correcciones de seguridad que los fabricantes publican. Descubre esta historia real en la que una empresa no hizo una buena planificación de las actualizaciones y esto le supuso problemas. Las copias de seguridad son cruciales para las empresas porque aseguran la continuidad del negocio frente a pérdidas de datos y facilitan la recuperación rápida ante desastres o incidentes de seguridad cibernética.

Detalle

De las vulnerabilidades detectadas, 2 son de severidad crítica y 2 de severidad mediana. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante malintencionado acceder a información sensible del software, así como ejecutar código en la base de datos de manera remota. Además, un ciberdelincuente podría obtener permisos para visualizar elementos para los que no tiene permisos de visualización. 

 

Contenido realizado en el marco de los fondos del  Plan de Recuperación, Transformación y Resiliencia  del Gobierno de España, financiado por la Unión Europea (Next Generation).