A Veeam, empresa especializada em soluções de backup e proteção de dados, anunciou no dia 3 atualizações para corrigir duas vulnerabilidades críticas no Veeam Service Provider Console. Entre as falhas, destaca-se uma de alta gravidade, que pode levar à execução remota de código (RCE), classificada como CVE-2024-42448 com uma pontuação CVSS de 9,9.
Leia também
Saiu decrypt para o ransomware ShrinkLocker
Ataque complexo planta o backdoor SmokedHam
O Veeam Service Provider Console, uma plataforma habilitada para nuvem, permite o gerenciamento e monitoramento de operações de proteção de dados em ambientes físicos, virtuais e baseados em nuvem. A vulnerabilidade CVE-2024-42448 possibilita que um invasor, utilizando uma máquina agente autorizada, execute código remotamente no servidor, explorando permissões previamente concedidas.
Além disso, um segundo problema, identificado como CVE-2024-42449 (CVSS 7,1), também foi corrigido. Essa falha permite o vazamento de hashes NTLM da conta de serviço do servidor e até mesmo a exclusão de arquivos no servidor afetado. Ambas as vulnerabilidades foram descobertas durante testes internos da Veeam.
As falhas afetam o Service Provider Console versão 8.1.0.21377, bem como todos os builds das versões 7 e 8. Embora versões anteriores também possam ser impactadas, estas já não contam com suporte oficial. Para resolver os problemas, a Veeam lançou o patch 8.1.0.21999, que elimina as vulnerabilidades. Não foram fornecidas soluções alternativas para mitigar os riscos, reforçando a necessidade de aplicação imediata das atualizações.
A Veeam orientou os usuários a realizarem a atualização para o patch mais recente, especialmente aqueles que ainda utilizam versões suportadas. A empresa também recomendou fortemente que os provedores que utilizam versões obsoletas migrem para a versão mais recente do console. Com a crescente sofisticação das ameaças cibernéticas, manter os sistemas atualizados continua sendo uma das medidas mais eficazes para proteger infraestruturas críticas.