Veeam ha lanzado actualizaciones de seguridad para abordar cuatro fallas en su plataforma de análisis y monitoreo ONE IT, dos de las cuales están calificadas como críticas en cuanto a su gravedad.
La lista de vulnerabilidades es la siguiente:
- CVE-2023-38547 (Puntuación CVSS: 9,9): una falla no especificada que puede ser aprovechada por un usuario no autenticado para obtener información sobre la conexión del servidor SQL que Veeam ONE utiliza para acceder a su base de datos de configuración, lo que resulta en la ejecución remota de código en el servidor SQL.
- CVE-2023-38548 (Puntuación CVSS: 9,8): una falla en Veeam ONE que permite a un usuario sin privilegios con acceso al cliente web Veeam ONE obtener el hash NTLM de la cuenta utilizada por Veeam ONE Reporting Service.
- CVE-2023-38549 (Puntuación CVSS: 4,5): una vulnerabilidad de secuencias de comandos entre sitios (XSS) que permite a un usuario con el rol de Veeam ONE Power User obtener el token de acceso de un usuario con el rol de Veeam ONE Administrator.
- CVE-2023-41723 (Puntuación CVSS: 4,3): una vulnerabilidad en Veeam ONE que permite a un usuario con el rol de usuario de solo lectura de Veeam ONE ver la programación del panel.
Si bien CVE-2023-38547, CVE-2023-38548 y CVE-2023-41723 afectan las versiones 11, 11a, 12 de Veeam ONE, CVE-2023-38548 afecta solo a Veeam ONE 12. Las soluciones para los problemas están disponibles en las siguientes versiones. –
- Veeam UNO 11 (11.0.0.1379)
- Veeam ONE 11a (11.0.1.1880)
- Veeam UNO 12 P20230314 (12.0.1.2591)
En los últimos meses, múltiples actores de amenazas, incluidos FIN7 y BlackCat ransomware, han aprovechado fallas críticas en el software de respaldo de Veeam para distribuir malware.
Se recomienda a los usuarios que ejecutan las versiones afectadas que detengan los servicios de monitoreo e informes de Veeam ONE, reemplacen los archivos existentes con los archivos proporcionados en la revisión y reinicien los dos servicios.