Importancia

5 – Crítica

Recursos Afectados

  • Veeam Backup &Recopilation, versión 12.1.2.172 y compilaciones de la versión 12 y anteriores.
  • Veeam ONE, versión 12.1.0.3208 y compilaciones de la versión 12 y anteriores.
  • Veeam Service Privider Console, versión 8.1.0.213177 y compilaciones de la versión 8 y anteriores.
  • Veeam Agent para Linux, versión 6.1.2.1781 y anteriores a la versión 6.
  • Veeam Backup para Nutaix AHV, versión 12.5.1.8 y anteriores a la versión 12.
  • Veeam Backup para Oracle Linux Virtualization Manger y Red Hat Virtualization, versión 12.4.1.45 y anteriores a la versión 12

Descripción

Veeam ha publicado en su boletín mensual una recopilación de las vulnerabilidades producidas en algunos de sus productos y que han sido corregidas en las últimas versiones de actualizaciones.

Solución

Las vulnerabilidades encontradas y documentadas en el boletín han sido corregidas en las siguientes actualizaciones. Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección:

Las empresas están expuestas a amenazas que pueden ser explotadas en cualquier instante. Por eso, es imprescindible conocer las pautas para mejorar la seguridad de la compañía. De esta manera, se puede ayudar a minimizar el impacto de los incidentes en la continuidad del negocio.

Una de las directrices más importantes para mantener a salvo la información de la empresa es la actualización de los dispositivos Con ello evitaremos que las vulnerabilidades descubiertas puedan ser explotadas.

Detalle

Entre las vulnerabilidades descritas en el informe destacan cinco por su severidad crítica.

Tres de ellas están relacionadas con la ejecución remota de código a través de un atacante no autenticado, que podría permitir introducir código malicioso en los dispositivos vulnerables, en algunos de los casos desde usuarios con permisos limitados. Las otras dos vulnerabilidades críticas hacen referencia a la captura del hash NTLM de la cuenta de servicio, pudiendo realizar ataques Pass The Hash.

Pass The Hash es una técnica utilizada por atacantes para autenticar en un sistema sin necesidad de conocer la contraseña en texto claro. En lugar de descifrar la contraseña, el atacante captura el hash de la contraseña y lo reutiliza para acceder a sistemas que utilizan mecanismos de autenticación basados en hashes, como muchos sistemas Windows.