[ Tráfego 8/Out a 6/Nov: 371.336 page views - 145.206 usuários ] - [ Newsletter 5.509 assinantes Open rate 27%]

Veeam corrige bug que permite violação de serviço de backup

Da Redação
08/03/2023

A Veeam está orientando os clientes a corrigir uma vulnerabilidade de segurança de serviço de backup de alta gravidade que afetava seu software de backup e replicação. A falha — rastreada como CVE-2023-27532 — foi relatada em meados de fevereiro por um pesquisador de segurança conhecido como Shanigen e afeta todas as versões do Veeam Backup & Replication (VBR).

Os invasores podem explorá-la para acessar os hosts da infraestrutura de backup após obter as credenciais criptografadas armazenadas no banco de dados de configuração do VeeamVBR.

De acordo com o comunicado da Veeam, a causa principal por trás dessa falha é o Veeam.Backup.Service.exe — que é executado no TCP 9401 por padrão — que permite que usuários não autenticados solicitem credenciais criptografadas.

“Desenvolvemos patches para V11 e V12 para mitigar essa vulnerabilidade e recomendamos que você atualize suas instalações imediatamente”, disse a empresa em um e-mail enviado aos clientes na terça-feira, 7. “Se você não é o gerente atual do seu ambiente Veeam, encaminhe este e-mail para a pessoa adequada.”

A empresa lançou atualizações de segurança abordando essa vulnerabilidade para VBR V11 e V12, com os clientes que usam versões mais antigas sendo aconselhados a atualizar primeiro para um desses dois produtos suportados.

A Veeam também fornece uma correção temporária para clientes que não podem implantar imediatamente os patches CVE-2023-27532 desta semana.

Veja isso
Veeam corrige duas falhas com grau de criticidade CVSS 9.8
Veeam adquire Kasten e entra na proteção de kubernetes

Para bloquear o vetor de ataque e proteger servidores vulneráveis contra possíveis tentativas de ackupexploração, o administrador também pode bloquear conexões externas à porta TCP 9401 usando o firewall do servidor de backup. No entanto, é importante observar que essa solução alternativa deve ser usada apenas em ambientes Veeam não distribuídos, pois também afetará as conexões dos servidores de montagem com o servidor VBR.

“Quando uma vulnerabilidade é divulgada, os invasores farão a engenharia reversa dos patches para entender a vulnerabilidade e explorar uma em uma versão de software não corrigida”, alertou a Veeam.

O software de backup, recuperação de desastres e proteção de dados da Veeam é usado por mais de 450 mil clientes em todo o mundo, incluindo 82% das empresas da Fortune 500 e 72% das 2 mil globais. Com agências de notícias internacionais.

Compartilhar: