In Veeam Backup Enterprise Manager wurden mehrere Sicherheitslücken entdeckt, die in einem kürzlich veröffentlichten Sicherheitshinweis (KB ID: 4581) dokumentiert sind. Dies Schwachstellen betreffen Veeam Backup & Replication Versionen 5.0 bis 12.1 und werden durch folgende CVEs beschrieben:
- CVE-2024-29849: Kritische Schwachstelle, die es einem nicht authentifizierten Angreifer ermöglicht, sich als beliebiger Benutzer in die Web-Oberfläche von Veeam Backup Enterprise Manager einzuloggen. (CVSS v3.1 Score: 9.8)
- CVE-2024-29850: Hohe Gefahr durch NTLM-Relay-Angriffe, die zur Übernahme von Konten führen können. (CVSS v3.1 Score: 8.8)
- CVE-2024-29851: Hohe Gefahr, bei der ein hochprivilegierter Benutzer den NTLM-Hash des Dienstkontos stehlen kann, sofern dieses nicht das Standard-Local-Systemkonto ist. (CVSS v3.1 Score: 7.2)
- CVE-2024-29852: Niedriges Risiko, bei dem hochprivilegierte Benutzer die Protokolle von Backup-Sitzungen einsehen können. (CVSS v3.1 Score: 2.7)
Die Sicherheitslücken wurden in der Version 12.1.2.172 von Veeam Backup Enterprise Manager behoben. Kunden, die nicht sofort ein Upgrade durchführen können, wird empfohlen, den Dienst vorübergehend zu deaktivieren oder die beschriebenen Migrationsmaßnahmen zu ergreifen.
Exploit veröffentlicht
Mittlerweile ist ein Proof of Concept für einen Exploit bekannt geworden. In einem Artikel von Summoning Team wird detailliert beschrieben, wie potentielle Angreifer die Sicherheitslücken ausnutzen können, um sich Zugang zu verschaffen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: