Vulnerabilitat de Veeam Backup & Replication

Alta alerta 4

Descripció:

S'ha descobert una vulnerabilitat dins d'un component de Veeam® Backup & Replication™ que podria permetre que un usuari no autenticat sol·liciti credencials xifrades que podrien portar-los a obtenir accés a hosts d'infraestructura de seguretat. Això afecta totes les versions de Veeam Backup & Replication.

La vulnerabilitat CVE-2023-27532 en un component de Veeam Backup & Replication permet que un usuari no autenticat que opera dins del perímetre de la xarxa de la infraestructura de respatller obtingui credencials xifrades emmagatzemades a la base de dades de configuració. Això pot fer que un atacant obtingui accés als repositoris (NAS, cloud, etc) on es realitzen els Backups, i si l'atacant ho desitja (i ho desitjarà😤), llançar un ransomware que encripti també les còpies.

Solució

S'han desenvolupat pegats de V11 i V12 per mitigar aquesta vulnerabilitat i es recomana encaridament que s'actualitzin les instal·lacions immediatament.

Aquesta vulnerabilitat es resol en els següents números de compilació de Veeam Backup & Replication:

Notes importants:

  • Aquesta vulnerabilitat afecta totes les versions de Veeam Backup & Replication.
  • Si utilitzeu una versió anterior de Veeam Backup & Replication, actualitzeu primer a una versió compatible.
  • Si utilitzeu un dispositiu Veeam tot en un sense components d'infraestructura de seguretat remota, podeu bloquejar les connexions externes al port TCP 9401 al firewall del servidor de respatller com a solució temporal fins que s'instal·li el pegat.
  • El pegat s'ha d'instal·lar al servidor Veeam Backup & Replication. Totes les noves implementacions de Veeam Backup & Replication versions 12 i 11a instal·lades amb les imatges ISO amb data 20230223 (V12) i 20230227 (V11a) o posteriors no són vulnerables.

Si no sou l'administrador actual del vostre entorn de Veeam, reenvieu aquesta alerta al vostre departament TI.

Si utilitzeu un dispositiu Veeam tot en un sense components d'infraestructura de seguretat remota, també pot bloquejar les connexions externes al port TCP 9401 al tallafoc del servidor de seguretat com a solució temporal fins que s'instal·li el pegat.

Té dubtes sobre com afrontar aquesta vulnerabilitat?, a Infordisa som partners de Veeam i proporcionem serveis de backup professionals.

Rep les alertes de seguretat al teu email:
Comparteix aquesta alerta de seguretat:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes