Veeam alerta sobre vulnerabilidades críticas en su Service Provider Console

La compañía de software Veeam ha emitido actualizaciones de seguridad urgentes para abordar dos vulnerabilidades detectadas en su Service Provider Console (VSPC), una plataforma utilizada por proveedores de servicios para gestionar y proteger copias de seguridad de clientes. Entre las fallas corregidas destaca una vulnerabilidad de ejecución remota de código (RCE) clasificada como crítica, con una calificación de 9,9 sobre 10 en la escala CVSS, que podría ser explotada en servidores no parcheados.

Detalles de las vulnerabilidades

  1. CVE-2024-42448 (RCE crítica):
    Esta vulnerabilidad permite a un atacante ejecutar código arbitrario desde la máquina del agente de gestión del VSPC, siempre que dicho agente esté autorizado en el servidor objetivo. El fallo afecta a todas las versiones de VSPC hasta la 8.1.0.21377, incluidas las versiones 7 y 8 actualmente soportadas.
  2. CVE-2024-42449 (Alta severidad):
    Permite a los atacantes extraer el hash NTLM de la cuenta del servicio del VSPC y eliminar archivos en el servidor afectado. Este fallo también requiere que el agente de gestión esté autorizado en el servidor objetivo.

Ambas vulnerabilidades fueron descubiertas durante auditorías internas realizadas por el equipo de seguridad de Veeam y no afectan a otros productos de la compañía, como Veeam Backup & Replication o Veeam ONE.

Actualizaciones recomendadas

Veeam ha instado a los usuarios a instalar las últimas actualizaciones disponibles para VSPC y a migrar a las versiones soportadas si aún utilizan versiones obsoletas. Las versiones no soportadas deben considerarse vulnerables, ya que podrían ser explotadas por atacantes tras la publicación de los detalles de las vulnerabilidades.

«Recomendamos a los proveedores de servicios que actualicen de inmediato a las versiones más recientes para garantizar la seguridad de sus sistemas y de los datos de sus clientes», señaló Veeam en su comunicado oficial.

Impacto y riesgos de explotación

La compañía subraya la importancia de aplicar parches rápidamente, dado que los atacantes suelen intentar realizar ingeniería inversa de las actualizaciones para explotar sistemas vulnerables. Ejemplos recientes, como el uso de una vulnerabilidad RCE en Veeam Backup & Replication (CVE-2024-40711) para desplegar ransomware Frag, Akira y Fog, demuestran la gravedad de no mantener los sistemas actualizados.

Veeam, cuyos productos son utilizados por más de 550.000 clientes en todo el mundo, incluidos el 74 % de las empresas Global 2.000 y el 82 % de las compañías Fortune 500, reiteró su compromiso con la seguridad. La empresa opera un Programa de Divulgación de Vulnerabilidades (VDP) que busca identificar y mitigar riesgos de manera proactiva.

Conclusión

Estas vulnerabilidades resaltan la importancia de la ciberseguridad en las plataformas de gestión remota, especialmente en un entorno donde los ataques a infraestructuras críticas se han intensificado. Veeam insta a los usuarios a priorizar la instalación de las actualizaciones disponibles para minimizar los riesgos y proteger sus operaciones frente a posibles exploits.

vía: Veeam y Open Security

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

¡Apúntate a nuestro newsletter!


– patrocinadores –

Noticias destacadas

– patrocinadores –

¡SUSCRÍBETE AL BOLETÍN
DE LOS SYSADMINS!

Scroll al inicio