Veeam corrige vulnerabilidade que permite hackers acessar infraestrutura de backup

Veeam

Veeam

A Veeam orientou os clientes a corrigir uma vulnerabilidade de segurança de serviço de backup de alta gravidade que afetava seu software de backup e replicação.
Compartilhe

A falha (rastreada como CVE-2023-27532) foi relatada em meados de fevereiro por um pesquisador de segurança conhecido como Shanigen e afeta todas as versões do Veeam Backup & Replication (VBR).

Os invasores não autenticados podem explorá-lo para acessar os hosts da infraestrutura de backup após obter as credenciais criptografadas armazenadas no banco de dados de configuração do VeeamVBR.

De acordo com o comunicado da Veeam , a causa principal por trás dessa falha é o Veeam.Backup.Service.exe (que é executado no TCP 9401 por padrão) que permite que usuários não autenticados solicitem credenciais criptografadas.

“Desenvolvemos patches para V11 e V12 para mitigar essa vulnerabilidade e recomendamos que você atualize suas instalações imediatamente”, disse a empresa em um e-mail enviado aos clientes na terça-feira.

“Se você não é o gerente atual do seu ambiente Veeam, encaminhe este e-mail para a pessoa adequada.”

A empresa lançou atualizações de segurança abordando essa vulnerabilidade para VBR V11 e V12 , com clientes que usam versões mais antigas sendo aconselhados a atualizar primeiro para um desses dois produtos suportados.

Várias empresas do Brasil utiliza a solução do Veeam Backup e podem estar sujeitas a vulnerabilidade.

Solução alternativa também disponível

A Veeam também fornece uma correção temporária para clientes que não podem implantar imediatamente os patches CVE-2023-27532 desta semana.

Para bloquear o vetor de ataque e proteger servidores vulneráveis ​​contra possíveis tentativas de exploração, você também pode bloquear conexões externas à porta TCP 9401 usando o firewall do servidor de backup.

No entanto, é importante observar que essa solução alternativa deve ser usada apenas em ambientes Veeam não distribuídos, pois também afetará as conexões dos servidores de montagem com o servidor VBR.

“Quando uma vulnerabilidade é divulgada, os invasores farão a engenharia reversa dos patches para entender a vulnerabilidade e explorar uma em uma versão de software não corrigida”, alertou a Veeam.

“Isso destaca a importância de garantir que todos os seus sistemas usem as versões mais recentes de todos os seus softwares implantados e que os patches sejam instalados em tempo hábil”.

A Veeam diz que seu software de backup, recuperação de desastres e proteção de dados está sendo usado por mais de 450.000 clientes em todo o mundo, incluindo 82% das empresas da Fortune 500 e 72% das 2.000 globais.