Dringend Veeam Backup & Replication patchen!

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Dringend Veeam Backup & Replication patchen!

23.08.2023 - 11:07
Veröffentlicht in:

Die Cybersicherheitsbehörde CISA warnt vor aktuell laufenden Angriffen auf eine Veeam-Backup-Schwachstelle. Bösartige Akteure erhalten somit zumindest Zugriff auf das Netzwerk oder Teile der Infrastruktur. Möglicherweise könnten Angreifer dadurch auch Backups lesen, ändern oder gar löschen. Die Lücke ermöglicht den Zugriff auf verschlüsselte Zugangsdaten in der Konfigurationsdatenbank. Dadurch können sie schließlich auf Backup-Infrastruktur-Hosts zugreifen. 

Die Sicherheitslücke "CVE-2023-27532" betrifft alle Versionen von Veeam Backup & Replication. Ansatzpunkt für Angreifer ist der Prozess "Veeam.Backup.Service.exe", der standardmäßig auf TCP-Port 9401 lauscht. Diese Schwachstelle erlaubt, auf in der Konfigurationsdatenbank gespeicherte verschlüsselte Anmeldeinformationen zuzugreifen. Laut Veeam sind diese Daten zwar verschlüsselt, dennoch seien so Zugriffe auf Backup-Infrastruktur-Hosts möglich.

IT-Verantwortliche müssen zur Migitation auf Version 12 (Build 12.0.0.1420 P20230223 oder neuer) aktualisieren. Auch Nutzer von Veeam Backup & Replication 11 müssen auf Version 12 umsteigen. Ist dies nicht unmittelbar möglich, sollten Administratoren zumindest den Zugriff auf den TCP-Port 9401 sperren.

 

Ähnliche Beiträge

Deutsche Unternehmen im Visier: Über 1100 Cyberangriffe pro Woche

Laut einer aktuellen Analyse von Check Point Software werden deutsche Unternehmen durchschnittlich 1177-Mal pro Woche digital angegriffen. Die Daten zeigen, dass 63 Prozent der schädlichen Dateien über das Internet verbreitet wurden und rund 70 Prozent der Firmen mit sogenannten "Information Disclosure"-Angriffen konfrontiert waren, bei denen vertrauliche Informationen abgegriffen werden.