Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Kritischer Fehler im Veeam Backup Enterprise Manager entdeckt

Benutzer von Veeam Backup Enterprise Manager sollten dringend auf die neueste Version aktualisieren. Grund: Eine kritische Sicherheitslücke, die jetzt entdeckt wurde, ermöglicht Angreifern, die Authentifizierung zu umgehen.

Lesezeit 1 Min.

Eine kritische Sicherheitslücke mit der Bezeichnung CVE-2024-29849 (CVSS-Score: 9.8) wurde in Veeam Backup Enterprise Manager entdeckt. Diese Schwachstelle könnte es einem nicht authentifizierten Angreifer ermöglichen, sich als beliebiger Benutzer bei der Webschnittstelle des Veeam Backup Enterprise Managers anzumelden.

Veeam meldete außerdem drei weitere Schwachstellen, die das gleiche Produkt betreffen:

  • CVE-2024-29850 (CVSS-Score: 8.8): Diese Schwachstelle ermöglicht eine Kontoübernahme über NTLM-Relay.
  • CVE-2024-29851 (CVSS-Score: 7.2): Ein privilegierter Benutzer kann NTLM-Hashes eines Veeam Backup Enterprise Manager-Dienstkontos stehlen, wenn dieses nicht als Standardkonto für das lokale System konfiguriert ist.
  • CVE-2024-29852 (CVSS-Score: 2.7): Ein privilegierter Benutzer kann Backup-Sitzungsprotokolle lesen.

Alle diese Schwachstellen wurden in der Version 12.1.2.172 behoben. Veeam weist darauf hin, dass der Einsatz von Veeam Backup Enterprise Manager optional ist. Umgebungen, in denen er nicht installiert ist, sind nicht von den Schwachstellen betroffen.

In den letzten Wochen hat das Unternehmen außerdem einen lokalen Fehler behoben, der es einem Angreifer erlaubte, seine Privilegien zu erweitern. Betroffen war der Veeam Agent für Windows (CVE-2024-29853, CVSS-Score: 7.2). Zusätzlich wurde ein kritischer Fehler bei der Remotecodeausführung, der die Veeam Service Provider Console betrifft, behoben (CVE-2024-29212, CVSS-Score: 9.9): „Wegen einer unsicheren Deserialisierungsmethode, die vom Veeam-Service-Provider-Console-Server (VSPC) in der Kommunikation zwischen dem Management-Agent und seinen Komponenten verwendet wird, ist es unter bestimmten Bedingungen möglich, eine Remote-Code-Ausführung (RCE) auf dem VSPC-Server durchzuführen,“ so Veeam zu CVE-2024-29212.

Sicherheitslücken in der Veeam Backup & Replication-Software (CVE-2023-27532, CVSS-Score: 7.5) wurden bereits von Bedrohungsakteuren wie FIN7 und der Cuba-Ransomware-Gruppe ausgenutzt, um bösartige Nutzdaten, einschließlich Ransomware, zu verbreiten. Daher ist es dringend erforderlich, dass Benutzer die oben genannten Schwachstellen schnellstmöglich patchen, um ihre Systeme zu schützen.

Diesen Beitrag teilen: