Veeam, proveedor de soluciones de respaldo y recuperación de datos, ha alertado a sus clientes sobre una vulnerabilidad crítica de seguridad que afecta a Veeam Backup Enterprise Manager (VBEM). Esta falla permite a atacantes no autenticados iniciar sesión en cualquier cuenta dentro de la plataforma, lo que pone en riesgo la integridad de las copias de seguridad y la infraestructura de TI en general.
¿Qué es VBEM y para qué se usa?
VBEM es una plataforma web que facilita a los administradores la gestión de las instalaciones de Veeam Backup & Replication desde una única consola centralizada. Permite controlar las tareas de respaldo, realizar operaciones de restauración y mantener una visión general de la infraestructura de respaldo de la organización.
¿Cuál es la gravedad de la vulnerabilidad?
La vulnerabilidad, identificada como CVE-2024-29849, ha sido clasificada como crítica con un puntaje CVSS de 9,8 sobre 10. Esto significa que representa un riesgo severo y que un atacante con conocimientos técnicos medios podría explotarla con relativa facilidad.
¿Qué medidas se deben tomar?
Veeam recomienda a sus clientes actualizar inmediatamente a la versión 12.1.2.172 de VBEM, la cual incluye un parche para corregir la vulnerabilidad crítica.
¿Qué hacer si no se puede actualizar de inmediato?
Si la actualización inmediata no es posible, Veeam sugiere implementar medidas de mitigación alternativas, como detener y deshabilitar los servicios VeeamEnterpriseManagerSvc (Veeam Backup Enterprise Manager) y VeeamRESTSvc (Veeam RESTful API). Como último recurso, se puede desinstalar VBEM siguiendo las instrucciones oficiales de Veeam.
Otras vulnerabilidades identificadas
Además de la vulnerabilidad crítica, Veeam también ha parcheado otras dos fallas de alta gravedad en VBEM:
- CVE-2024-29850: Permite la toma de cuentas a través de retransmisión NTLM.
- CVE-2024-29851: Permite a usuarios con altos privilegios robar el hash NTLM de la cuenta de servicio de Veeam Backup Enterprise Manager.