Defectos críticos descubiertos en el software de monitoreo de TI Veeam ONE – Parche ahora


07 de noviembre de 2023Sala de redacciónSeguridad/vulnerabilidad de la red

Veeam ha lanzado actualizaciones de seguridad para abordar cuatro fallas en su plataforma de análisis y monitoreo ONE IT, dos de las cuales están calificadas como críticas en cuanto a su gravedad.

La lista de vulnerabilidades es la siguiente:

  • CVE-2023-38547 (Puntuación CVSS: 9,9): una falla no especificada que puede ser aprovechada por un usuario no autenticado para obtener información sobre la conexión del servidor SQL que Veeam ONE utiliza para acceder a su base de datos de configuración, lo que resulta en la ejecución remota de código en el servidor SQL.
  • CVE-2023-38548 (Puntuación CVSS: 9,8): una falla en Veeam ONE que permite a un usuario sin privilegios con acceso al cliente web Veeam ONE obtener el hash NTLM de la cuenta utilizada por Veeam ONE Reporting Service.
  • CVE-2023-38549 (Puntuación CVSS: 4,5): una vulnerabilidad de secuencias de comandos entre sitios (XSS) que permite a un usuario con el rol de Veeam ONE Power User obtener el token de acceso de un usuario con el rol de Veeam ONE Administrator.
  • CVE-2023-41723 (Puntuación CVSS: 4,3): una vulnerabilidad en Veeam ONE que permite a un usuario con el rol de usuario de solo lectura de Veeam ONE ver la programación del panel.

Si bien CVE-2023-38547, CVE-2023-38548 y CVE-2023-41723 afectan las versiones 11, 11a, 12 de Veeam ONE, CVE-2023-38548 afecta solo a Veeam ONE 12. Las soluciones para los problemas están disponibles en las siguientes versiones. –

  • Veeam UNO 11 (11.0.0.1379)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam UNO 12 P20230314 (12.0.1.2591)

En los últimos meses, múltiples actores de amenazas, incluidos FIN7 y BlackCat ransomware, han aprovechado fallas críticas en el software de respaldo de Veeam para distribuir malware.

Se recomienda a los usuarios que ejecutan las versiones afectadas que detengan los servicios de monitoreo e informes de Veeam ONE, reemplacen los archivos existentes con los archivos proporcionados en la revisión y reinicien los dos servicios.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57