Boletín de seguridad de productos Veeam para la corrección de vulnerabilidades - septiembre 2024
- Veeam Backup &Recopilation, versión 12.1.2.172 y compilaciones de la versión 12 y anteriores.
- Veeam ONE, versión 12.1.0.3208 y compilaciones de la versión 12 y anteriores.
- Veeam Service Privider Console, versión 8.1.0.213177 y compilaciones de la versión 8 y anteriores.
- Veeam Agent para Linux, versión 6.1.2.1781 y anteriores a la versión 6.
- Veeam Backup para Nutaix AHV, versión 12.5.1.8 y anteriores a la versión 12.
- Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization, versión 12.4.1.45 y anteriores a la versión 12.
Veeam ha publicado en su boletín mensual una recopilación de las vulnerabilidades producidas en algunos de sus productos y que han sido corregidas en las últimas versiones de actualizaciones.
Las vulnerabilidades encontradas y documentadas en el boletín han sido corregidas en las siguientes actualizaciones. Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección:
- Veeam Backup &Recopilation: Veeam Backup & Replication 12.2 (versión 12.2.0.334).
- Veeam ONE: Veeam ONE v12.2 (compilación 12.2.0.4093).
- Veeam Service Privider Console: Consola del proveedor de servicios de Veeam v8.1 (compilación 8.1.0.21377).
- Veeam Agent para Linux Veeam Agent para Linux 6.2 (compilación 6.2.0.101): incluido con Veeam Backup & Replication 12.2.
- Veeam Backup para Nutaix AHV Complemento Veeam Backup para Nutanix AHV v12.6.0.632: incluido con Veeam Backup & Replication 12.2.
- Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization Veeam Backup para Oracle Linux Virtualization Manager y complemento de virtualización de Red Hat v12.5.0.299: incluido con Veeam Backup & Replication 12.2.
Las empresas están expuestas a amenazas que pueden ser explotadas en cualquier instante. Por eso, es imprescindible conocer las pautas para mejorar la seguridad de la compañía. De esta manera, se puede ayudar a minimizar el impacto de los incidentes en la continuidad del negocio.
Una de las directrices más importantes para mantener a salvo la información de la empresa es la actualización de los dispositivos Con ello evitaremos que las vulnerabilidades descubiertas puedan ser explotadas.
Entre las vulnerabilidades descritas en el informe destacan cinco por su severidad crítica.
Tres de ellas están relacionadas con la ejecución remota de código a través de un atacante no autenticado, que podría permitir introducir código malicioso en los dispositivos vulnerables, en algunos de los casos desde usuarios con permisos limitados. Las otras dos vulnerabilidades críticas hacen referencia a la captura del hash NTLM de la cuenta de servicio, pudiendo realizar ataques Pass The Hash.
Pass The Hash es una técnica utilizada por atacantes para autenticar en un sistema sin necesidad de conocer la contraseña en texto claro. En lugar de descifrar la contraseña, el atacante captura el hash de la contraseña y lo reutiliza para acceder a sistemas que utilizan mecanismos de autenticación basados en hashes, como muchos sistemas Windows.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).