A Veeam Software lançou patches para quatro vulnerabilidades graves de segurança que expõem os usuários de seu produto Veeam ONE a ataques de execução remota de código

A empresa de Ohio emitiu um aviso urgente para documentar as falhas, que incluem dois problemas críticos com pontuações de gravidade CVSS de 9,9 em 10.

Uma solução de monitoramento e análise de TI, o Veeam ONE fornece às organizações monitoramento em tempo real, relatórios de gerenciamento e documentação comercial para os produtos de backup da Veeam.

A Veeam está documentando o problema mais sério como CVE-2023-38547 (CVSS 9.9), um defeito de segurança que pode permitir que um invasor execute código remotamente.

“Uma vulnerabilidade no Veeam ONE permite que um usuário não autenticado obtenha informações sobre a conexão do servidor SQL que o Veeam ONE usa para acessar seu banco de dados de configuração. Isso pode levar à execução remota de código no servidor SQL que hospeda o banco de dados de configuração do Veeam ONE”, alertou a empresa.

O segundo problema crítico, identificado como CVE-2023-38548 (CVSS 9.8), poderia permitir que um invasor obtivesse a senha com hash do Veeam ONE Reporting Service.

“Uma vulnerabilidade no Veeam ONE permite que um usuário sem privilégios que tenha acesso ao Veeam ONE Web Client possa adquirir o hash NTLM da conta usada pelo Veeam ONE Reporting Service”, disse a Veeam.

A Veeam também corrigiu um problema de gravidade média (CVE-2023-38549) que permite que um invasor com privilégios de ‘usuário avançado’ obtenha o token de acesso de um administrador do Veeam ONE. A exploração bem-sucedida requer interação do administrador.

Um quarto problema, rastreado como CVE-2023-41723, também foi corrigido para impedir que invasores com acesso somente leitura visualizassem a programação do painel do aplicativo.

A Veeam lançou hotfixes para solucionar essas falhas nas versões 11, 12 e 13 do Veeam ONE. Os administradores são aconselhados a baixar os patches e instalá-los o mais rápido possível.

A Veeam não menciona nenhuma dessas vulnerabilidades sendo exploradas em ataques, mas sabe-se que os invasores têm falhas direcionadas em suas soluções de backup.