internet-4521076_1280.jpg

Veeam alerta para bugs críticos na plataforma Veeam ONE

Empresa lançou hotfixes para resolver quatro vulnerabilidades na plataforma de monitoramento e análise de infraestrutura de TI Veeam ONE, duas delas críticas
Da Redação
08/11/2023

A Veeam lançou hotfixes para resolver quatro vulnerabilidades na plataforma de monitoramento e análise de infraestrutura de TI Veeam ONE, duas delas críticas. A empresa atribuiu classificações de gravidade quase máxima — 9.8 e 9.9/10 no sistema de pontuação comum de vulnerabilidades (CVSS) — às falhas críticas de segurança, uma vez que permitem que invasores obtenham execução remota de código (RCE) e roubem hashes NTLM (protocolo de autenticação) de servidores vulneráveis. Os dois bugs restantes são de gravidade média que exigem interação do usuário ou têm impacto limitado.

“Uma vulnerabilidade no Veeam ONE permite que um usuário não autenticado obtenha informações sobre a conexão do SQL Server que a plataforma usa para acessar seu banco de dados de configuração. Isso pode levar à execução remota de código no servidor SQL que hospeda o banco de dados de configuração do Veeam ONE”, diz um comunicado publicado na segunda-feira, 6,  sobre o bug rastreado como CVE-2023-38547.

“Uma vulnerabilidade no Veeam ONE permite que um usuário sem privilégios que tenha acesso ao Veeam ONE Web Client a capacidade de adquirir o hash NTLM da conta usada pelo Veeam ONE Reporting Service”, diz a empresa ao descrever a segunda vulnerabilidade crítica (CVE-2023-38548), já corrigida.

A Veeam também corrigiu uma falha de segurança rastreada como CVE-2023-38549 que poderia permitir que invasores com funções de usuário avançado roubassem o token de acesso de um administrador em um ataque XSS (Cross-Site Scripting), que requer a interação do usuário de alguém com a função Veeam ONE Administrator.

Veja isso
Grupo usa bug da Veeam para atacar infraestruturas críticas
Exploit para bug da Veeam permite o roubo de credenciais

O CVE-2023-41723, a quarta vulnerabilidade abordada atualmente, pode ser explorada por cibercriminosos com a função “usuário somente leitura” para acessar o Dashboard Schedule (o invasor não pode fazer alterações).

Essas falhas afetam as versões do Veeam ONE com suporte ativo até a versão mais recente, e a empresa lançou os seguintes hotfixes para corrigi-las (os links para download estão disponíveis neste comunicado de segurança): Veeam ONE  12 P20230314 (12.0.1.2591), Veeam ONE 11a (11.0.1.1880) e Veeam UM  11 (11.0.0.1379).

Os administradores devem interromper os serviços de monitoramento e relatório do Veeam ONE em servidores afetados, substituir os arquivos no disco pelos arquivos no hotfix e reiniciar os serviços para implantar os hotfixes.

Compartilhar: