A Veeam Software corrigiu duas vulnerabilidades críticas (CVE-2022-26500, CVE-2022-26501) afetando sua popular solução Veeam Backup & Replication, que poderia ser explorada por invasores não autenticados para executar remotamente códigos maliciosos.
Veeam Backup & Replication é uma solução de proteção de dados inemprise que permite aos administradores criar backups em nível de imagem de máquinas virtuais, físicas, em nuvem e restaurar a partir deles.
De acordo com as últimas informações compartilhadas da empresa, mais de 450.000 usuários baixaram o Veeam Backup & Replication v11 desde seu lançamento no primeiro trimestre de 2021.
Sobre as vulnerabilidades (CVE-2022-26500, CVE-2022-26501)
Ambas as vulnerabilidades podem permitir que os invasores alcancem o RCE e obtenham controle sobre um sistema vulnerável.
As especificidades das vulnerabilidades não foram compartilhadas, seja pela empresa ou por Nikita Petrov, pesquisadora da Positive Technologies que as descobriu e relatou.
A Veeam simplesmente observou que “o Veeam Distribution Service (TCP 9380 por padrão) permite que usuários não autenticados acessem funções internas de API. Um invasor remoto pode enviar entrada para a API interna que pode levar ao upload e execução de código malicioso.”
Veeam Backup & Replication v9.5, 10 e 11 são afetados, e patches foram fornecidos para os dois últimos. A empresa está pedindo aos usuários do primeiro que atualizem para uma versão suportada.
Se os patches não puderem ser implementados rapidamente, os administradores podem parar e desativar temporariamente o Serviço de Distribuição Veeam.
Além de corrigir essas falhas, os mesmos patches também fecham o CVE-2022-26504, outro buraco RCE que afeta um componente usado para a integração do Microsoft System Center Virtual Machine Manager.
“O processo vulnerável Veeam.Backup.PSManager.exe (TCP 8732 por padrão) permite a autenticação usando credenciais de domínio não administrativos. Um invasor remoto pode usar o componente vulnerável para executar código arbitrário”, compartilhou a empresa, mas acrescentou que a instalação padrão do Veeam Backup & Replication não é vulnerável a esse problema.
Felizmente para os administradores, as façanhas para qualquer uma dessas vulnerabilidades ainda não foram divulgadas.
FONTE: HELPNET SECURITY