Fallas críticas en el software de monitoreo de Veeam ONE IT

Veeam ha lanzado actualizaciones de seguridad para abordar cuatro fallas en su plataforma de monitoreo y análisis de ONE IT, dos de las cuales están clasificadas como críticas.

La lista de vulnerabilidades es la siguiente:

  • CVE-2023-38547 (puntuación CVSS: 9,9): una falla no especificada que puede ser aprovechada por un usuario no autenticado para obtener información sobre la conexión del servidor SQL que Veeam ONE utiliza para acceder a su base de datos de configuración, lo que resulta en la ejecución remota de código en el servidor SQL.
  • CVE-2023-38548 (puntuación CVSS: 9,8): una falla en Veeam ONE que permite a un usuario sin privilegios con acceso a Veeam ONE Web Client obtener el hash NTLM de la cuenta utilizada por Veeam ONE Reporting Service.
  • CVE-2023-38549 (puntuación CVSS: 4,5): una vulnerabilidad de secuencias de comandos entre sitios (XSS) que permite a un usuario con el rol de usuario avanzado de Veeam ONE obtener el token de acceso de un usuario con el rol de administrador de Veeam ONE.
  • CVE-2023-41723 (puntuación CVSS: 4,3): una vulnerabilidad en Veeam ONE que permite a un usuario con el rol de usuario de solo lectura de Veeam ONE ver el programa del panel de control.

Mientras que CVE-2023-38547, CVE-2023-38548 y CVE-2023-41723 afectan a las versiones 11, 11a, 12 de Veeam ONE, CVE-2023-38548 solo afecta a Veeam ONE 12. Las soluciones para los problemas están disponibles en las siguientes versiones:

  • Veeam ONE 11 (11.0.0.1379)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 12 P20230314 (12.0.1.2591)

En los últimos meses, múltiples actores de amenazas, incluidos FIN7 y BlackCat, han explotado fallas críticas en el software de respaldo Veeam para distribuir malware.

Se recomienda a los usuarios que ejecutan las versiones afectadas que detengan los servicios de Veeam ONE Monitoring and Reporting, reemplacen los archivos existentes con los archivos proporcionados en la revisión y reinicien los dos servicios.

Related Posts
Clear Filters

Investigadores de ciberseguridad han descubierto una nueva variante de una botnet emergente llamada P2PInfect que es capaz de atacar routers y…

Microsoft ha advertido de una nueva ola de ataques de ransomware CACTUS que aprovechan los señuelos de publicidad maliciosa para…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.