Veeam alerta sobre vulnerabilidades críticas en su Service Provider Console

Veeam, líder mundial en soluciones de gestión de datos, ha publicado actualizaciones de seguridad para abordar dos vulnerabilidades críticas en su plataforma Service Provider Console (VSPC). Estas fallas, identificadas durante pruebas internas, representan un riesgo significativo para los proveedores de servicios que utilizan esta herramienta para gestionar y monitorizar respaldos de clientes, tanto en entornos virtuales como en nubes públicas y Microsoft 365.

Detalles de las vulnerabilidades

La primera vulnerabilidad, catalogada como CVE-2024-42448, tiene una calificación de severidad crítica con un puntaje CVSS de 9,9 sobre 10. Esta falla permite a los atacantes ejecutar código de forma remota en servidores no actualizados, desde el agente de gestión de VSPC autorizado en la máquina objetivo. La segunda vulnerabilidad, identificada como CVE-2024-42449, permite a los atacantes robar el hash NTLM de la cuenta de servicio del servidor VSPC y eliminar archivos en el sistema afectado.

Ambas vulnerabilidades comparten un requisito clave: solo pueden ser explotadas si el agente de gestión está autorizado en el servidor afectado, lo que, si bien limita su alcance, no elimina la necesidad urgente de aplicar las actualizaciones.

Versiones afectadas y recomendaciones

Los problemas de seguridad afectan a la versión 8.1.0.21377 y a todas las versiones anteriores de VSPC, incluidas las builds 8 y 7. Veeam también advierte que las versiones no soportadas podrían estar igualmente vulnerables. Por ello, la compañía insta a los proveedores de servicios a actualizar a la última versión del software, disponible en su página oficial.

«Animamos a los proveedores que utilicen versiones soportadas de VSPC a aplicar el parche acumulativo más reciente. Aquellos que todavía operen con versiones no soportadas deben actualizar inmediatamente para garantizar la seguridad de sus sistemas», declaró Veeam en su comunicado.

Importancia de actuar rápidamente

Las vulnerabilidades en software de gestión y respaldo han sido un objetivo frecuente de ciberataques en el pasado. Según expertos, los atacantes suelen intentar ingeniería inversa sobre los parches publicados para desarrollar exploits que ataquen instalaciones que no hayan sido actualizadas a tiempo. Este comportamiento se evidenció recientemente en otros productos de Veeam, como la vulnerabilidad CVE-2024-40711 en su software Backup & Replication, que fue utilizada para desplegar ransomware como Frag, Akira y Fog.

Dada la creciente dependencia de los centros de datos y la proliferación de ataques cibernéticos dirigidos, Veeam enfatiza la importancia de mantener las implementaciones actualizadas y protegidas. Con más de 550.000 clientes a nivel mundial, incluidos el 74 % de las empresas del Global 2.000 y el 82 % de las del Fortune 500, estas medidas son esenciales para proteger los datos críticos de sus usuarios.

Compromiso con la seguridad

Veeam reafirma su compromiso con la seguridad de sus clientes a través de su Programa de Divulgación de Vulnerabilidades y auditorías internas constantes. Este enfoque proactivo, junto con la transparencia en la divulgación de fallos y actualizaciones, busca minimizar los riesgos y reforzar la confianza en sus soluciones.

La compañía también recordó que estas vulnerabilidades no afectan a otros productos de su portafolio, como Veeam Backup & Replication o Veeam ONE. Sin embargo, los proveedores de servicios deben permanecer vigilantes y asegurarse de aplicar las mejores prácticas de seguridad en todas sus implementaciones.

Conclusión

La publicación de estas actualizaciones de seguridad subraya la necesidad urgente de actuar frente a las amenazas cibernéticas. Las vulnerabilidades críticas como CVE-2024-42448 y CVE-2024-42449 evidencian el impacto potencial de no mantener los sistemas actualizados. Con una base de clientes tan amplia, Veeam continúa liderando el camino hacia soluciones más seguras y resilientes en un entorno tecnológico cada vez más complejo y desafiante.

vía: Veeam

Scroll al inicio