5 de septiembre de 2024Ravie LakshmananPrevención de amenazas / Seguridad de software Veeam ha enviado actualizaciones de seguridad para solucionar un total de 18 fallas de seguridad que afectan a sus productos de software, incluidas cinco vulnerabilidades críticas que podrían provocar la ejecución remota de código. La lista de deficiencias se encuentra a continuación: CVE-2024-40711 (puntuación CVSS: 9,8): una vulnerabilidad en Veeam Backup & Replication que permite la ejecución remota de código no autenticado. CVE-2024-42024 (puntuación CVSS: 9,1): una vulnerabilidad en Veeam ONE que permite a un atacante en posesión de las credenciales de la cuenta de servicio del agente realizar una ejecución remota de código en la máquina subyacente CVE-2024-42019 (puntuación CVSS: 9,0): una vulnerabilidad en Veeam ONE que permite a un atacante acceder al hash NTLM de la cuenta de servicio de Veeam Reporter Service CVE-2024-38650 (puntuación CVSS: 9,9): una vulnerabilidad en Veeam Service Provider Console (VPSC) que permite a un atacante con pocos privilegios acceder al hash NTLM de la cuenta de servicio en el servidor CVE-2024-39714 (puntuación CVSS: 9,9): una vulnerabilidad en VPSC que permite a un usuario con pocos privilegios cargar archivos arbitrarios al servidor, lo que resulta en una ejecución remota de código en el servidor Además, las actualizaciones de septiembre de 2024 abordan 13 otras fallas de alta gravedad que podrían permitir la escalada de privilegios, la omisión de la autenticación multifactor (MFA) y la ejecución de código con permisos elevados. Todos los problemas se han abordado en las siguientes versiones: Veeam Backup & Replication 12.2 (compilación 12.2.0.334) Veeam Agent for Linux 6.2 (compilación 6.2.0.101) Veeam ONE v12.2 (compilación 12.2.0.4093) Veeam Service Provider Console v8.1 (compilación 8.1.0.21377) Veeam Backup for Nutanix AHV Plug-In v12.6.0.632 Veeam Backup for Oracle Linux Virtualization Manager y Red Hat Virtualization Plug-In v12.5.0.299 Con fallas en el software de Veeam Los usuarios se están convirtiendo en un objetivo lucrativo para los actores de amenazas que sirven ransomware, se recomienda a los usuarios que actualicen a la última versión lo antes posible para mitigar las amenazas potenciales. ¿Te ha parecido interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.