A Veeam lançou uma atualização de segurança para seu software de backup Veeam Backup & Replication, corrigindo uma falha crítica que permitia a execução remota de código (RCE) em servidores vulneráveis. A falha foi identificada como CVE 2024 29849 e recebeu pontuação CVSS 9.0, indicando alto risco de exploração. Segundo o alerta divulgado, a vulnerabilidade permite que um invasor com privilégios de operador de backup execute comandos maliciosos remotamente no servidor Veeam, comprometendo totalmente o sistema.
Esse tipo de falha representa uma ameaça direta à integridade dos ambientes protegidos, podendo levar ao roubo, modificação ou exclusão de dados críticos. Além da CVE 2024 29849, a atualização também corrige outras duas falhas, CVE 2024 29850 e CVE 2024 29851, que afetam o Veeam Agent para Microsoft Windows. Ambas permitiam elevação de privilégios locais, possibilitando que um atacante ganhasse controle elevado sobre o sistema. A empresa disponibilizou os patches nas versões 12.1.2.172 e 11.0.1.1261 P20240412, e recomenda que todos os usuários apliquem as atualizações imediatamente.
Ambientes que não possam atualizar de forma imediata devem, no mínimo, limitar o acesso ao console de gerenciamento e monitorar atividades suspeitas. O Veeam Backup & Replication é amplamente utilizado por empresas de todos os portes para garantir a continuidade de negócios e a recuperação de desastres. Uma falha crítica nesse software pode ter impactos severos em operações corporativas, tornando a correção essencial. Embora até o momento não haja indícios de que a falha tenha sido explorada ativamente, especialistas alertam que vulnerabilidades em soluções de backup são especialmente visadas por grupos de ransomware e ameaças persistentes avançadas.



