A Veeam lançou atualizações de segurança para corrigir uma vulnerabilidade crítica no Service Provider Console (VSPC), que pode permitir a execução remota de código (RCE) em instâncias vulneráveis. A falha, identificada como CVE-2024-42448, recebeu uma pontuação CVSS de 9,9 em 10, destacando sua gravidade. A empresa informou que a vulnerabilidade foi descoberta durante testes internos.
De acordo com o comunicado da Veeam, a falha permite que, a partir da máquina do agente de gerenciamento VSPC, um invasor autorizado no servidor possa executar códigos remotamente na máquina do servidor do console. Essa vulnerabilidade representa um risco significativo para a segurança de ambientes que utilizam o VSPC. Além disso, a Veeam corrigiu outra falha, rastreada como CVE-2024-42449, que possui uma pontuação CVSS de 7,1.
Essa vulnerabilidade pode ser explorada para obter o hash NTLM da conta de serviço do servidor VSPC e deletar arquivos na máquina do servidor. Ambas as vulnerabilidades afetam as versões 8.1.0.21377 e anteriores das versões 7 e 8 do VSPC. As falhas foram resolvidas na versão 8.1.0.21999, lançada recentemente. A Veeam enfatizou que não existem soluções de mitigação para esses problemas, sendo a única medida eficaz a atualização para a versão mais recente do software. Com registros de ameaças que exploram falhas em produtos da Veeam para implementar ataques de ransomware, é crucial que os usuários atualizem suas instâncias o mais rápido possível para garantir a segurança de seus sistemas.