Update: Schwachstellen in Veeam Backup Enterprise Manager behoben
- Warnmeldung

© Adobe Stock
Die Warnmeldung wurde am 12. Juni 2024 aufgrund weiterführender Informationen aktualisiert.
Sicherheitslücke ermöglicht freien Zugriff auf Accounts
Veeam hat mehrere Schwachstellen in VBEM geschlossen, darunter die kritische Schwachstelle CVE-2024-29849. Über diese Sicherheitslücke können Kriminelle ohne Authentifizierung auf beliebige Benutzerkonten zugreifen. Weitere Schwachstellen ermöglichen Angreifenden die Übernahme bestehender Accounts und Zugriff auf Backup-Logs.
Veeam stellt auf seiner Website die neueste Version 12.1.2.172 des Backup Enterprise Managers zum Download bereit. Diese Version schließt die nachfolgenden Schwachstellen:
- CVE-Nummer: CVE-2024-29849, CVSS-Base-Score: 9.8 (kritisch)
- CVE-Nummer: CVE-2024-29850, CVSS-Base-Score: 8.8 (hoch)
- CVE-Nummer: CVE-2024-29851, CVSS-Base-Score: 7.2 (hoch)
- CVE-Nummer: CVE-2024-29852, CVSS-Base-Score: 2.7 (niedrig)
Ein Cyber-Sicherheitsforscher hat auf der Website summoning.team ein Proof of Concept (PoC) zu CVE-2024-29849 veröffentlicht. Zudem schildert er einen Indikator zur Feststellung einer Kompromittierung bzw. Indicator of Compromise (IoC). Beide Entdeckungen machen eine Ausnutzung der kritischen Sicherheitslücke deutlich wahrscheinlicher. Daher sollten Nutzende schnellstmöglich die neueste Version des Veeam Backup Enterprise Managers installieren.
Bewertung
Veeam-Produkte, einschließlich VBEM, sind weit verbreitet und werden in zahlreichen Unternehmen und Institutionen eingesetzt, um Backup- und Wiederherstellungslösungen zu verwalten. Besonders in großen Organisationen, die auf zuverlässige Backup-Systeme angewiesen sind, kann vor allem CVE-2024-29849 zu erheblichen Sicherheitsproblemen führen.
In der Vergangenheit wurden Schwachstellen in Veeam-Produkten auch von Ransomware-Akteuren wie Conti, REvil, Maze, Egregor und BlackBasta ausgenutzt.
Empfehlungen der CSBW
Um die Risiken zu minimieren, die durch diese Schwachstellen entstehen, empfiehlt die CSBW folgende Maßnahmen:
- Installieren Sie umgehend die neueste Version 12.1.2.172 des Veeam Backup Enterprise Managers.
- Wenn ein sofortiges Update nicht möglich ist, deaktivieren Sie die Komponenten, die von der Schwachstelle betroffen sind.
- Isolieren Sie kritische Backup-Systeme vom restlichen Netzwerk.
- Implementieren Sie erweiterte Überwachungs- und Alarmmechanismen, um unautorisierte Zugriffsversuche frühzeitig zu erkennen.
- Seien Sie wachsam und prüfen Sie Ihre Anwendungen, Programme und Systeme regelmäßig auf Anzeichen möglicher Angriffe.
- Verwenden Sie ein Virenschutz-Programm sowie Firewalls und aktualisieren Sie diese regelmäßig oder richten Sie automatische Update-Zyklen ein.