Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Update: Schwachstellen in Veeam Backup Enterprise Manager behoben

- Warnmeldung

Der Hersteller Veeam hat mehrere Sicherheitslücken in seiner Software Veeam Backup Enterprise Manager (VBEM) geschlossen, darunter eine kritische. Veeam stellt ein Update auf die neueste VBEM-Version bereit, die die Schwachstellen behebt.
Mensch tippt auf transparenten Bildshirm

© Adobe Stock

Die Warnmeldung wurde am 12. Juni 2024 aufgrund weiterführender Informationen aktualisiert. 

Sicherheitslücke ermöglicht freien Zugriff auf Accounts

Veeam hat mehrere Schwachstellen in VBEM geschlossen, darunter die kritische Schwachstelle CVE-2024-29849. Über diese Sicherheitslücke können Kriminelle ohne Authentifizierung auf beliebige Benutzerkonten zugreifen. Weitere Schwachstellen ermöglichen Angreifenden die Übernahme bestehender Accounts und Zugriff auf Backup-Logs.

Veeam stellt auf seiner Website die neueste Version 12.1.2.172 des Backup Enterprise Managers zum Download bereit. Diese Version schließt die nachfolgenden Schwachstellen:

  • CVE-Nummer: CVE-2024-29849, CVSS-Base-Score: 9.8 (kritisch)
  • CVE-Nummer: CVE-2024-29850, CVSS-Base-Score: 8.8 (hoch)
  • CVE-Nummer: CVE-2024-29851, CVSS-Base-Score: 7.2 (hoch)
  • CVE-Nummer: CVE-2024-29852, CVSS-Base-Score: 2.7 (niedrig)

Ein Cyber-Sicherheitsforscher hat auf der Website summoning.team ein Proof of Concept (PoC) zu CVE-2024-29849 veröffentlicht. Zudem schildert er einen Indikator zur Feststellung einer Kompromittierung bzw. Indicator of Compromise (IoC). Beide Entdeckungen machen eine Ausnutzung der kritischen Sicherheitslücke deutlich wahrscheinlicher. Daher sollten Nutzende schnellstmöglich die neueste Version des Veeam Backup Enterprise Managers installieren.

Bewertung

Veeam-Produkte, einschließlich VBEM, sind weit verbreitet und werden in zahlreichen Unternehmen und Institutionen eingesetzt, um Backup- und Wiederherstellungslösungen zu verwalten. Besonders in großen Organisationen, die auf zuverlässige Backup-Systeme angewiesen sind, kann vor allem CVE-2024-29849 zu erheblichen Sicherheitsproblemen führen.

In der Vergangenheit wurden Schwachstellen in Veeam-Produkten auch von Ransomware-Akteuren wie Conti, REvil, Maze, Egregor und BlackBasta ausgenutzt.

Empfehlungen der CSBW

Um die Risiken zu minimieren, die durch diese Schwachstellen entstehen, empfiehlt die CSBW folgende Maßnahmen:

  • Installieren Sie umgehend die neueste Version 12.1.2.172 des Veeam Backup Enterprise Managers.
  • Wenn ein sofortiges Update nicht möglich ist, deaktivieren Sie die Komponenten, die von der Schwachstelle betroffen sind.
  • Isolieren Sie kritische Backup-Systeme vom restlichen Netzwerk.
  • Implementieren Sie erweiterte Überwachungs- und Alarmmechanismen, um unautorisierte Zugriffsversuche frühzeitig zu erkennen.
  • Seien Sie wachsam und prüfen Sie Ihre Anwendungen, Programme und Systeme regelmäßig auf Anzeichen möglicher Angriffe.
  • Verwenden Sie ein Virenschutz-Programm sowie Firewalls und aktualisieren Sie diese regelmäßig oder richten Sie automatische Update-Zyklen ein.