Importancia
Recursos Afectados
- Veeam ONE versiones 11, 11a, y 12.
Descripción
Se ha identificado un conjunto de vulnerabilidades en Veeam ONE, que podrían permitir a usuarios no autenticados explotar fallos de seguridad que van desde la obtención de información sensible hasta la ejecución remota de código. Estos fallos presentan riesgos significativos y podrían comprometer los servidores SQL, así como la seguridad de la información manejada por Veeam ONE.
Solución
Veeam ha proporcionado parches de seguridad específicos para las versiones afectadas de Veeam ONE. Es esencial que los usuarios actualicen sus sistemas aplicando la revisión correspondiente a su versión. Accede, tras estar registrado, a los siguientes enlaces:
- Veeam ONE 12 P20230314 (12.0.1.2591). (Nota: esta revisión no es compatible con Veeam ONE 12 GA (compilación 12.0.0.2498). Si Veeam ONE 12.0.0.2498 está instalado, actualiza a 12.0.1.2591 antes de aplicar la revisión.)
- Veeam ONE 11a (11.0.1.1880)
- Veeam ONE 11 (11.0.0.1379)
Los usuarios deben descargar el parche de seguridad apropiado siguiendo las instrucciones proporcionadas y verificar las sumas de comprobación MD5 y SHA1 para asegurar la integridad del paquete descargado.
- Implementación:
- Verificar la versión actual de Veeam ONE.
- Descargar la revisión adecuada, según el número de compilación.
- Detener los servicios de Veeam ONE necesarios:
- Servicio de monitorización Veeam ONE.
- Servicio de informes Veeam ONE.
- Reemplazar los archivos existentes por los proporcionados en la revisión de acuerdo con las instrucciones y estructura de carpetas dadas.
- Iniciar los servicios detenidos en el paso 3.
Mantener los equipos actualizados es primordial para beneficiarse de las correcciones de seguridad que los fabricantes publican. Descubre esta historia real en la que una empresa no hizo una buena planificación de las actualizaciones y esto le supuso problemas. Las copias de seguridad son cruciales para las empresas porque aseguran la continuidad del negocio frente a pérdidas de datos y facilitan la recuperación rápida ante desastres o incidentes de seguridad cibernética.
Detalle
De las vulnerabilidades detectadas, 2 son de severidad crítica y 2 de severidad mediana. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante malintencionado acceder a información sensible del software, así como ejecutar código en la base de datos de manera remota. Además, un ciberdelincuente podría obtener permisos para visualizar elementos para los que no tiene permisos de visualización.