{"id":7137,"date":"2024-06-12T13:34:46","date_gmt":"2024-06-12T18:34:46","guid":{"rendered":"https:\/publicacion\/alerta-2024-15-vulnerabilidad-critica-en-veeam-backup-con-exploit-publico\/"},"modified":"2024-10-22T08:13:24","modified_gmt":"2024-10-22T13:13:24","slug":"2024-15-vulnerabilidad-critica-en-veeam-backup-con-exploit-publico","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-15-vulnerabilidad-critica-en-veeam-backup-con-exploit-publico\/","title":{"rendered":"Alerta 2024-15 Vulnerabilidad cr\u00edtica en Veeam Backup con exploit p\u00fablico"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Producto(s) afectado(s):<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>Veeam Backup Enterprise Manager<\/strong><\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Versiones afectadas:<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Versiones anteriores a la <strong>12.1.2.172<\/strong><\/li>\n<\/ul>\n\n<p><strong>Descripci\u00f3n:<\/strong><br\/>El <strong>21 de mayo de 2024<\/strong>, Veeam anunci\u00f3 el descubrimiento de un fallo de seguridad en el software <strong>Veeam Backup Enterprise Manager<\/strong>, identificado como <strong>CVE-2024-29849<\/strong>, con una puntuaci\u00f3n de gravedad de <strong>9,8<\/strong> (Alta).<\/p>\n\n<p>Esta vulnerabilidad es un <strong>bypass de autenticaci\u00f3n<\/strong>, que permite a un atacante manipular las copias de seguridad dentro de la infraestructura. Esto es significativo porque un atacante infiltrado en la red podr\u00eda explotar esta vulnerabilidad a su conveniencia para afectar a las copias de seguridad. Esta t\u00e9cnica la utilizan habitualmente los grupos de ransomware, que a menudo intentan acceder a las copias de seguridad y destruirlas antes de cifrar los archivos.  <\/p>\n\n<p>Recientemente, se ha publicado una prueba de concepto de explotaci\u00f3n de esta vulnerabilidad, lo que aumenta enormemente la probabilidad de explotaci\u00f3n en entornos empresariales, lo que podr\u00eda provocar da\u00f1os sustanciales en la producci\u00f3n si tambi\u00e9n se ven afectadas las copias de seguridad internas.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Impacto:<\/strong><\/h2>\n\n<p>Un actor malintencionado dentro de la red podr\u00eda explotar esta vulnerabilidad para borrar parcial o completamente las copias de seguridad, haciendo imposible volver a una copia de seguridad para su recuperaci\u00f3n.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Soluci\u00f3n:<\/strong><\/h2>\n\n<p>Actualiza el software <strong>Veeam Backup Enterprise Manager<\/strong> a la versi\u00f3n <strong>12.1.2.172<\/strong> o posterior.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Informaci\u00f3n adicional:<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/securityaffairs.com\/164407\/hacking\/veeam-cve-2024-29849-poc.html\">Asuntos de Seguridad Art\u00edculo<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.veeam.com\/kb4581\">Base de conocimientos de Veeam<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/securityboulevard.com\/2024\/06\/cve-2024-29849-veeam-discloses-critical-vulnerability-that-allows-attackers-to-bypass-user-authentication-on-its-backup-enterprise-manager-web-interface\/\">Seguridad Boulevard Art\u00edculo<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/summoning.team\/blog\/veeam-enterprise-manager-cve-2024-29849-auth-bypass\/\">Blog del Equipo de Invocaci\u00f3n<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":6097,"template":"","class_list":["post-7137","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6098,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7137\/revisions"}],"predecessor-version":[{"id":7765,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7137\/revisions\/7765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6097"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}