Veeam detecta varias vulnerabilidades en sus productos de Service Provider Console, Backup & Replication y Agent for Microsoft Windows
- Veeam Service Provider Console, versión 8.1.0.21377 y anteriores;
- Veeam Backup & Replication, versiones 12, 12.1 y 12.2;
- Veeam Agent for Microsoft Windows, versiones 6.0, 6.1 y 6.2.
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provocar desde una ejecución de código no deseada o eliminar archivos del servidor hasta manipular los roles asignados a los usuarios tras su autenticación.
Se recomienda actualizar a la siguiente versión cada producto, ya que en dichas versiones se han corregido las vulnerabilidades:
- Veeam Service Provider Console 8.1.0.21999
- Veeam Backup & Replication 12.3 (versión 12.3.0.310)
- Veeam Agent for Microsoft Windows 6.3 (versión 6.3.0.177). Incluido en la actualización Veeam Backup & Replication 12.3.
En Veeam Service Provider Console se han detectado 2 vulnerabilidades: una crítica, que permite desde la máquina de un agente de administración de VSPC y que esté autorizado en el servidor, realizar ejecuciones remotas de código RCE en la máquina del servidor de VSPC, mientras que la vulnerabilidad alta permite filtrar un hash NTLM de la cuenta de servicio del servidor VSPSC y eliminar archivos en la máquina del servidor VSPC.
En Veeam Backup & Replication se han detectado 8 vulnerabilidades de severidad alta, todas ellas tienen que ver con los roles asignados a un usuario autenticado. Cada vulnerabilidad permite realizar diferentes ataques, los más interesantes son: acceder a todas las credenciales guardadas, ejecutar un script con privilegios elevados y programarlo como una tarea ejecutándose como LocalSystem o ejecutar archivos de forma remota, entre otros.
En Veeam Agent for Microsoft Windows la vulnerabilidad identificada es de severidad alta y podría permitir realizar un ataque de inyección de DLL cuando se altera la variable de entorno PATH para incluir directorios donde un atacante pueda escribir archivos.