Threats

Veeam corrige falha crítica no Backup Enterprise Manager

Através desta falha, é possível entrar nas contas dos clientes da Veeam através do Veeam Backup Enterprise Manager

24/05/2024

Veeam corrige falha crítica no Backup Enterprise Manager

A Veeam advertiu os seus clientes para corrigirem uma falha de segurança crítica. Esta vulnerabilidade possibilita que atacantes não identificados possam entrar em qualquer conta através do Veeam Backup Enterprise Manager (VBEM).

O VBEM é uma plataforma que permite aos gestores administrar as instalações do Veeam Backup & Replication por meio de uma única web-console. O programa ajuda a controlar as funções de backup e a executar a restauração na infraestrutura de backup de uma empresa e em implementações de grande escala.

É importante notar que o VBEM não é habilitado por definição, nem todos os sistemas da plataforma são vulneráveis aos ataques que executam a falha CVE-2024-29849, classificada com uma pontuação de 9.8 em dez.

Esta vulnerabilidade encontrada no Veeam Backup Enterprise Manager autoriza a entrada de um atacante não identificado na interface web da plataforma como qualquer utilizador”, afirma a empresa.

Administradores que não conseguirem realizar o update para a versão 12.1.2.172 do VBEM, que combate esta vulnerabilidade, conseguem ultrapassar a falha através da desativação dos serviços VeeamEnterpriseManagerSvc (Veeam Backup Enterprise Manager) e VeeamRESTSvc (Veeam RESTful API).

 A Veeam ainda corrigiu duas falhas de alto risco do VBEM, uma que possibilita o controlo de contas através o NTLM relay (CVE-2024-29850) e outra que autoriza utilizadores com privilégios roubem o hash NTLM da conta do VBEM, se esta não for configurada como conta padrão do sistema (CVE-2024-29851).


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.