ACTUALIZACIÓN DE SEGURIDAD PARA VULNERABIDAD DE VEEAM

ACTUALIZACIÓN DE SEGURIDAD PARA VULNERABIDAD DE VEEAM
09/03/2023 | BOLETÍN NRO 2023-153 |
Recientemente, VEEAM insta parchear una vulnerabilidad de seguridad que afecta al software Backup & Replication, reportada en el mes de febrero.
Servicios Afectados
• Software Backup & Replication v11 y v12
Detalles Tecnicos
Ya está disponible un parche de seguridad para la vulnerabilidad CVE-2023-27532 con una puntuación de CVSS v3 7.5, afectando al software Backup & Replication de la compañía VEEAM. Dicha falla permite obtener credenciales encriptadas almacenadas en la base de datos de configuración. Esto puede llevar a obtener acceso a los hosts de la infraestructura de respaldo. La causa raíz detrás de esta falla es Veeam.Backup.Service.exe (que se ejecuta en TCP 9401 de forma predeterminada) que permite a los usuarios no autenticados solicitar credenciales cifradas. La vulnerabilidad afecta a todos las versiones del software.
|
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Aplicar las actualizaciones de seguridad lanzadas por VEEAM.
• Si utiliza una versión anterior de Veeam Backup & Replication, actualice primero a una versión compatible.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: Vulnerability CVE-2023-27532
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com
Publicador de contenidos
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte