ClickCease Vulnerabilidades críticas de Veeam ONE resueltas

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades críticas de Veeam ONE resueltas

Rohan Timalsina

22 de noviembre de 2023 - Equipo de expertos TuxCare

Veeam ha publicado recientemente actualizaciones esenciales para solucionar cuatro vulnerabilidades de seguridad en su plataforma de monitorización y análisis Veeam ONE. Dos de ellas son críticas, y es crucial aplicar estas correcciones para mantener la seguridad de sus sistemas.

Las vulnerabilidades críticas recibieron casi las puntuaciones de gravedad más altas (9,8 y 9,9 sobre 10 en las puntuaciones base CVSS). Estas vulnerabilidades podrían permitir a los atacantes ejecutar código remoto y robar hashes NTLM de servidores vulnerables, lo que supone una grave amenaza para la integridad de su sistema.

 

Detalles de las vulnerabilidades de Veeam ONE

 

Una de las vulnerabilidades críticas rastreadas como CVE-2023-38547 permite a un usuario no autenticado obtener información sobre la conexión al servidor SQL utilizada por Veeam ONE para acceder a su base de datos de configuración. Esto podría conducir a la ejecución remota de código en el servidor SQL que aloja la base de datos de configuración de Veeam ONE.

La segunda vulnerabilidad crítica, identificada como CVE-2023-38548, permite a un usuario sin privilegios con acceso al Cliente Web de Veeam ONE adquirir el hash NTLM de la cuenta utilizada por el Servicio de Informes de Veeam ONE. Esto supone un riesgo importante y se ha solucionado rápidamente en la última actualización.

Además, Veeam ha corregido un fallo de seguridad, CVE-2023-38549, que podría permitir a atacantes con roles de Power User robar el token de acceso de un administrador en un ataque de Cross-Site Scripting (XSS), requiriendo la interacción del usuario de alguien con el rol de Administrador de Veeam ONE.

La cuarta vulnerabilidad, CVE-2023-41723, abordada en esta actualización, puede ser explotada por actores maliciosos con el rol de Usuario de Sólo Lectura para acceder al Horario del Tablero de Control sin la capacidad de realizar cambios.

Estas vulnerabilidades de Veeam ONE afectan a las versiones soportadas activamente hasta la última versión. Para garantizar la seguridad de sus sistemas, Veeam ha proporcionado hotfixes para las siguientes versiones:

  • Veeam ONE 12 P20230314 (12.0.1.2591)
  • Veeam ONE 11a (11.0.1.1880)
  • Veeam ONE 11 (11.0.0.1379)

Para aplicar estas correcciones, los administradores deben detener los servicios de supervisión y generación de informes de Veeam ONE en los servidores afectados, sustituir los archivos del disco por los archivos de la revisión y, a continuación, reiniciar los servicios para implementar las actualizaciones.

 

Conclusión

 

Cabe destacar que Veeam cuenta con una importante base de usuarios, ya que su software es utilizado por más de 450.000 clientes en todo el mundo, incluido el 82% de las empresas de la lista Fortune 500 y el 72% de las que figuran en la clasificación anual Global 2.000. Garantizar la pronta aplicación de estas actualizaciones es crucial para salvaguardar sus sistemas frente a posibles amenazas de seguridad.

Este esfuerzo por solucionar las vulnerabilidades de Veeam ONE sigue a la reciente corrección de Veeam de una vulnerabilidad de alta gravedad del servicio de copia de seguridad (CVE-2023-27532) en el software de copia de seguridad y replicación. Esta vulnerabilidad fue blanco de ataques vinculados al grupo de amenazas FIN7, con motivaciones financieras, conocido por sus conexiones con múltiples operaciones de ransomware. Manténgase alerta y dé prioridad a la seguridad de sus sistemas aplicando rápidamente estas actualizaciones.

 

 

Las fuentes de este artículo pueden consultarse en BleepingComputer.

Resumen
Vulnerabilidades críticas de Veeam ONE resueltas
Nombre del artículo
Vulnerabilidades críticas de Veeam ONE resueltas
Descripción
Veeam publica actualizaciones cruciales para solucionar vulnerabilidades graves de Veeam ONE. Conozca los riesgos y las medidas para proteger sus sistemas. ¡Actúe ya!
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín