Veeam ha lanzado actualizaciones de seguridad para abordar cuatro fallas en su plataforma de monitoreo y análisis de ONE IT, dos de las cuales están clasificadas como críticas.
La lista de vulnerabilidades es la siguiente:
- CVE-2023-38547 (puntuación CVSS: 9,9): una falla no especificada que puede ser aprovechada por un usuario no autenticado para obtener información sobre la conexión del servidor SQL que Veeam ONE utiliza para acceder a su base de datos de configuración, lo que resulta en la ejecución remota de código en el servidor SQL.
- CVE-2023-38548 (puntuación CVSS: 9,8): una falla en Veeam ONE que permite a un usuario sin privilegios con acceso a Veeam ONE Web Client obtener el hash NTLM de la cuenta utilizada por Veeam ONE Reporting Service.
- CVE-2023-38549 (puntuación CVSS: 4,5): una vulnerabilidad de secuencias de comandos entre sitios (XSS) que permite a un usuario con el rol de usuario avanzado de Veeam ONE obtener el token de acceso de un usuario con el rol de administrador de Veeam ONE.
- CVE-2023-41723 (puntuación CVSS: 4,3): una vulnerabilidad en Veeam ONE que permite a un usuario con el rol de usuario de solo lectura de Veeam ONE ver el programa del panel de control.
Mientras que CVE-2023-38547, CVE-2023-38548 y CVE-2023-41723 afectan a las versiones 11, 11a, 12 de Veeam ONE, CVE-2023-38548 solo afecta a Veeam ONE 12. Las soluciones para los problemas están disponibles en las siguientes versiones:
- Veeam ONE 11 (11.0.0.1379)
- Veeam ONE 11a (11.0.1.1880)
- Veeam ONE 12 P20230314 (12.0.1.2591)
En los últimos meses, múltiples actores de amenazas, incluidos FIN7 y BlackCat, han explotado fallas críticas en el software de respaldo Veeam para distribuir malware.
Se recomienda a los usuarios que ejecutan las versiones afectadas que detengan los servicios de Veeam ONE Monitoring and Reporting, reemplacen los archivos existentes con los archivos proporcionados en la revisión y reinicien los dos servicios.