Dringend Veeam Backup & Replication patchen!

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Dringend Veeam Backup & Replication patchen!

23.08.2023 - 11:07
Veröffentlicht in:

Die Cybersicherheitsbehörde CISA warnt vor aktuell laufenden Angriffen auf eine Veeam-Backup-Schwachstelle. Bösartige Akteure erhalten somit zumindest Zugriff auf das Netzwerk oder Teile der Infrastruktur. Möglicherweise könnten Angreifer dadurch auch Backups lesen, ändern oder gar löschen. Die Lücke ermöglicht den Zugriff auf verschlüsselte Zugangsdaten in der Konfigurationsdatenbank. Dadurch können sie schließlich auf Backup-Infrastruktur-Hosts zugreifen. 

Die Sicherheitslücke "CVE-2023-27532" betrifft alle Versionen von Veeam Backup & Replication. Ansatzpunkt für Angreifer ist der Prozess "Veeam.Backup.Service.exe", der standardmäßig auf TCP-Port 9401 lauscht. Diese Schwachstelle erlaubt, auf in der Konfigurationsdatenbank gespeicherte verschlüsselte Anmeldeinformationen zuzugreifen. Laut Veeam sind diese Daten zwar verschlüsselt, dennoch seien so Zugriffe auf Backup-Infrastruktur-Hosts möglich.

IT-Verantwortliche müssen zur Migitation auf Version 12 (Build 12.0.0.1420 P20230223 oder neuer) aktualisieren. Auch Nutzer von Veeam Backup & Replication 11 müssen auf Version 12 umsteigen. Ist dies nicht unmittelbar möglich, sollten Administratoren zumindest den Zugriff auf den TCP-Port 9401 sperren.

 

Ähnliche Beiträge

Netz unter Beschuss: So gefährlich surfen wir 2024 Daniel Richey Do., 25.07.2024 - 08:53
Die Cyberbedrohungen für Internetnutzer weltweit haben sich im ersten Halbjahr 2024 deutlich verschärft. Dies zeigt ein aktueller Sicherheitsbericht, der die von Quad9 DNS blockierten Bedrohungen analysiert.