Skip to main content

Como partners oficiales de Veeam tenemos el compromiso de difundir cada vulnerabilidad que pueda ocasionar algún riesgo potencial para nuestros clientes.

Por este motivo, y siguiendo las instrucciones del propio fabricante, informamos que se ha descubierto una vulnerabilidad en un componente de Veeam® Backup & Replication™ que podría permitir a un usuario no autenticado solicitar credenciales cifradas. Esto podría llevar a obtener acceso a hosts de infraestructura de copia de seguridad, afectando a todas las versiones de Veeam Backup & Replication.

A mediados de febrero, un investigador de seguridad identificó y notificó esta vulnerabilidad para Veeam Backup & Replication v11 y v12 con una puntuación CVSS de 7’5, lo que indica una gravedad alta. El equipo de Veeam revisó y confirmó la vulnerabilidad y desarrolló una actualización que resuelve el problema. Además, la marca ha desarrollado parches para V11 y V12 con el fin de mitigar esta vulnerabilidad.

Os recomendamos encarecidamente actualizar las instalaciones inmediatamente y, desde Atlantic, nos ponemos a vuestra disposición para administrar el problema y velar por la seguridad de su organización.

¿Cómo saber si me puede afectar?

Todos somos vulnerables a los ataques, pero en este caso, esta notificación está dirigida a aquellas organizaciones que tienen configurado Veeam Backup como Software de Back Up y Recuperación.

En tal caso, habrá recibido un mail similar a este:

We are writing to inform you that a vulnerability has been discovered within a Veeam® Backup & Replication™ component that could allow an unauthenticated user request encrypted credentials that could lead to them gaining access to backup infrastructure hosts. This affects all Veeam Backup & Replication versions.

We have developed patches for V11 and V12 to mitigate this vulnerability and we recommend you update your installations immediately. You can access the patches and instructions at https://www.veeam.com/kb4424. If you are not the current manager of your Veeam environment, please forward this email to the proper person. If you use an all-in-one Veeam appliance with no remote backup infrastructure components, you can also block external connections to port TCP 9401 in the backup server firewall as a temporary remediation until the patch is installed.

Veeam has a long-standing commitment to ensuring our products protect customers from any potential risk. As part of this, we run a Vulnerability Disclosure Program (VDP) for all our products. In mid-February, a security researcher identified and reported this vulnerability for Veeam Backup & Replication v11 and v12 with a CVSS score of 7.5, indicating high severity. We immediately reviewed and confirmed the vulnerability and developed an update that resolves the issue.

Thank you,

Veeam Customer Support

 

¿Qué tengo que hacer?

Puedes ponerte en contacto con nosotros y el equipo técnico atenderá vuestra solicitud y configurará los parches de seguridad.

Para más información sobre ciberseguridad, podéis poneros en contacto con nosotros sin compromiso aquí.