A Veeam lançou hoje atualizações de segurança para resolver duas vulnerabilidades identificadas no Veeam Service Provider Console (VSPC), incluindo uma falha crítica de execução remota de código (RCE) detectada durante testes internos.
O VSPC é uma plataforma utilizada por provedores de serviços para gerenciar backups de clientes e monitorar workloads protegidos em ambientes virtuais, Microsoft 365 e nuvens públicas. Este componente é essencial para operações de BaaS (Backup as a Service) e DRaaS (Disaster Recovery as a Service), tornando as falhas identificadas um risco significativo para os provedores que não atualizarem suas instâncias.
Detalhes das Vulnerabilidades
CVE-2024-42448 (RCE – Gravidade 9.9/10)
Esta vulnerabilidade permite que atacantes executem código arbitrário em servidores desatualizados a partir de uma máquina com o agente de gerenciamento do VSPC autorizado. Explorar essa falha pode permitir a invasão total do sistema afetado, com implicações como instalação de malware, roubo de dados e interrupção de serviços.
CVE-2024-42449 (Gravidade Alta)
Essa falha possibilita que atacantes roubem o hash NTLM da conta de serviço do VSPC, o que pode ser usado para obter acesso não autorizado e deletar arquivos no servidor VSPC. Esse tipo de ataque pode prejudicar severamente a continuidade do negócio e comprometer dados sensíveis.
Ambas as vulnerabilidades afetam as versões 8.1.0.21377 e anteriores, incluindo as builds 8 e 7. A Veeam também alerta que versões não suportadas, embora não testadas, devem ser tratadas como vulneráveis.
Recomendações e Ações Imediatas
A Veeam orienta todos os provedores de serviços a:
- Atualizar para o patch cumulativo mais recente caso utilizem versões 7 ou 8 do VSPC.
- Migrar para a versão suportada mais recente se ainda utilizarem versões descontinuadas.
Falhas anteriores em soluções Veeam demonstram o impacto potencial da negligência em aplicar patches. Por exemplo, a vulnerabilidade CVE-2024-40711, corrigida em setembro no software Veeam Backup & Replication (VBR), está sendo explorada ativamente para implantar ransomwares como Frag, Akira e Fog.
Com mais de 550.000 clientes globais, incluindo 74% das empresas Global 2,000 e 82% da Fortune 500, os produtos Veeam são alvos atraentes para atacantes. A exploração ativa de vulnerabilidades recentes evidencia a necessidade de um ciclo de atualização rigoroso e monitoração contínua.
Quer amadurecer seu programa de segurança cibernética? Conheça a EcoTrust, uma plataforma CAASM (Cyber Asset Attack Surface Management) que transforma riscos cibernéticos em respostas confiáveis. Agende uma demo aqui
Este artigo foi criado com uso de inteligência artificial generativa e teve a curadoria da Equipe EcoTrust.