Vulnerabilidades críticas en las soluciones de respaldo de Veeam; actualice de inmediato

Este fin de semana, la firma tecnológica Veeam anunció el lanzamiento de algunos parches de seguridad para abordar dos vulnerabilidades críticas en Backup & Replication, una solución de copia de seguridad para entornos virtuales. Esta aplicación proporciona funciones de copia de seguridad y restauración de datos para máquinas virtuales que se ejecutan en Hyper-V, vSphere y Nutanix AHV, entre otras estaciones de trabajo basadas en la nube.

Identificadas como CVE-2022-26500 y CVE-2022-26501, estas fallas de seguridad podrían ser explotadas para la ejecución de código remoto (RCE) en los sistemas afectados sin necesidad de autenticación. Ambos problemas recibieron puntajes de 9.8/10 según el Common Vulnerability Scoring System (CVSS).

Según el reporte, las fallas se identificaron en Veeam Distribution Service, que de forma predeterminada escucha el puerto TCP 9380 y permite que incluso los usuarios no autenticados accedan a las funciones internas de la API. Los actores de amenazas remotos pueden enviar información a la API interna, lo que eventualmente le permite cargar y ejecutar código malicioso sin autenticación.

Las vulnerabilidades residen en las versiones 9.5, 10 y 11 de Veeam Backup & Replication. La firma recomienda a aquellos usuarios que siguen implementando v9.5 migrar a una versión compatible para mitigar el riesgo de explotación.

Esta actualización también contiene parches para dos vulnerabilidades severas en Veeam Backup & Replication. Identificada como CVE-2022-26504, la primera de estas fallas reside en el componente utilizado para la integración de Microsoft System Center Virtual Machine Manager (SCVMM) y permitiría a los actores de amenazas no autenticados la ejecución remota de código.

Por otra parte, CVE-2022-26503, reside en Veeam Agent for Microsoft Windows y podría ser explotada para realizar un ataque de escalada de privilegios y la posterior ejecución de código arbitrario como LOCAL SYSTEM.

Veeam agrega que los parches deben instalarse en el servidor Veeam Backup & Replication, mientras que los servidores administrados con Veeam Distribution Service recibirán automáticamente las actualizaciones. Como medida de seguridad adicional, en caso de que la aplicación de parches no sea posible de inmediato, la empresa recomienda desactivar Veeam Distribution Service.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).