Se ha anunciado la existencia de una vulnerabilidad en Veritas Backup Exec, por la que un atacante remoto podrá llegar a descargar archivos arbitrarios de los sistemas afectados.
El problema reside en que el software hace uno de una contraseña de autenticación por defecto codificada internamente. Un usuario remoto puede enviar una petición CONNECT_CLIENT_AUTH con una determinada password cifrada, con lo que logrará una autenticación exitosa en la aplicación y con ello acceso a todos los archivos del sistema remoto.
Se han confirmado como vulnerables las siguientes versiones:
VERITAS Backup Exec for Windows Servers 9.0, 9.1 y 10.0
VERITAS Backup Exec Remote Agent for Windows Server
VERITAS Backup Exec Remote Agent for Unix/Linux Server
VERITAS Backup Exec for NetWare Servers 9.1 VERITAS Backup Exec Remote Agent for NetWare Server
VERITAS NetBackup for NetWare Media Server Option 4.5, 4.5 FP, 5.0 y 5.1
El problema se agrava con la publicación de un exploit de demostración y la existencia de múltiples comunicaciones que confirman que la vulnerabilidad se está explotando de forma activa.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…