Veeam: Kritieke Kwetsbaarheden Verholpen in Backup- en Beheeroplossingen

veeam

Veeam heeft onlangs een reeks kritieke beveiligingsupdates uitgebracht voor meerdere van zijn oplossingen, waaronder Veeam Backup & Replication, Veeam Service Provider Console en Veeam ONE. In totaal zijn er 18 kwetsbaarheden verholpen, met als doel de beveiliging van zakelijke back-up-infrastructuren te versterken.

Kritieke Kwetsbaarheid in Veeam Backup & Replication

De meest in het oog springende patch heeft betrekking op een zeer kritieke kwetsbaarheid in Veeam Backup & Replication (VBR), een veelgebruikte tool voor het beheren en beveiligen van back-ups binnen organisaties. Deze kwetsbaarheid, CVE-2024-40711, kan leiden tot “remote code execution” (RCE), waardoor aanvallers op afstand kwaadaardige code kunnen uitvoeren zonder dat authenticatie vereist is. Dit maakt de oplossing extra gevoelig voor aanvallen, zoals ransomware, waarbij aanvallers laterale bewegingen binnen het netwerk kunnen uitvoeren.

Wanneer aanvallers deze kwetsbaarheid uitbuiten, kunnen zij back-ups aanvallen en versleutelen, wat leidt tot ‘dubbele’ afpersmomenten. Bedrijven lopen het risico dat hun back-ups worden verwijderd of ontoegankelijk worden gemaakt, wat hen in een kwetsbare positie brengt en hen mogelijk dwingt losgeld te betalen. In het verleden hebben beruchte ransomwaregroepen zoals Conti, REvil, Maze, Egregor en BlackBasta al geprobeerd misbruik te maken van kwetsbaarheden in Veeam VBR.

De gepatchte kwetsbaarheid heeft betrekking op Veeam VBR versie 12.1.2.172 en alle eerdere versies vanaf 12.0. Veeam raadt gebruikers met klem aan om direct te updaten naar versie 12.2.0.334 om beveiligingsrisico’s te minimaliseren.

Extra Patches voor Veeam Backup & Replication

Naast de bovengenoemde kritieke kwetsbaarheid heeft Veeam ook vijf andere beveiligingsproblemen aangepakt in Veeam VBR. Deze kwetsbaarheden, aangeduid met CVE-2024-40710, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718 en CVE-2024-40712, worden geclassificeerd als “high” risico en zijn van een patch voorzien in de update voor versie 12.1.2.172 en ouder.

Veeam Service Provider Console

Ook Veeam Service Provider Console, een veelgebruikte oplossing voor het beheren van back-ups voor dienstverleners, heeft belangrijke beveiligingsupdates gekregen. Kwetsbaarheid CVE-2024-38650 is verholpen, waarmee aanvallers met lage gebruikersprivileges toegang konden krijgen tot de NTLM-hash van de service account op de VSPC-server. Daarnaast is kwetsbaarheid CVE-2024-39714 aangepakt, waardoor het nu onmogelijk is voor een gebruiker met lage privileges om willekeurige bestanden naar de server te uploaden en daarmee RCE-aanvallen uit te voeren.

Patches voor Veeam ONE

Ook Veeam ONE, een monitoring- en analyseoplossing voor back-upomgevingen, ontving belangrijke beveiligingsupdates. Kwetsbaarheid CVE-2024-42024, waarmee aanvallers via een ONE Agent service account RCE konden uitvoeren op de host-machine, is verholpen. Daarnaast is kwetsbaarheid CVE-2024-42019 gepatcht, die hackers in staat stelde toegang te krijgen tot de NTLM-hash van de Reporter Service account, na eerdere dataverzameling via Veeam VBR.

Waarom Deze Updates Belangrijk Zijn

Deze reeks patches benadrukt het belang van regelmatige updates voor organisaties die gebruikmaken van Veeam-oplossingen om hun back-ups en kritieke gegevens te beschermen. De kwetsbaarheden die zijn verholpen, vormen een reëel risico voor bedrijven en kunnen leiden tot ernstige inbreuken, vooral wanneer ransomwaregroepen dergelijke zwakke plekken misbruiken.

Om je infrastructuur veilig te houden, worden ICT-beheerders geadviseerd om alle Veeam-oplossingen zo snel mogelijk bij te werken naar de nieuwste versies. Het uitvoeren van deze updates is van cruciaal belang om aanvallen te voorkomen en de integriteit van bedrijfsgegevens te waarborgen gelukkig is het voor ons allemaal “superlogisch” en zijn de klanten die nog Veeam gebruiken allemaal gepatched.

Heb je hulp nodig? wij helpen graag!

Laatste blogs

CoPilot
Blog
Superlogisch aan de slag met Microsoft 365 Copilot: 7 prompting tips voor uw organisatie
In de praktijk zien we vaak dat organisaties enthousiast starten met een slimme tool zoals Microsoft 365 Copilot, maar dan blijven hangen op de vraag: “Hoe benut ik ‘m slim?” Want: zonder duidelijke input krijgt u soms output die nét niet helpt. Als uw digitale assistent niet weet wat u wilt, lukt het niet om u gemoedsrust, overzicht en eenvoud te geven. Wij geloven dat ICT menselijker moet zijn: helder, betrouwbaar, zonder gedoe. Daarom geven we u hier 7 praktische prompting­tips die helpen om Copilot echt productief in te zetten. U krijgt grip op de tool, zodat u rust voor…
copilot 365
Blog
Microsoft 365 Copilot app: Superlogische antwoorden
Probleem Veel MKB-bedrijven kampen ermee: medewerkers staren tegen een volle mailbox, grote documenten, eindeloze vergaderingsoverzichten of losse actiepunten aan. De uitdaging: hoe krijgen we sneller grip op de dagelijkse werkstroom, zonder dat het automatiserings­project groter wordt dan het werk zelf? Oplossing Met de Microsoft 365 Copilot app biedt Microsoft een slimme sparringpartner voor uw werkplek: het helpt bij schrijven, samenvatten, plannen en analyseren — binnen het vertrouwde Microsoft 365-ecosysteem. Voor u als directeur, ICT-manager of backoffice-verantwoordelijke: het betekent minder tijd kwijt aan routine en meer focus op de kern van uw werk. Wat doet de Microsoft 365 Copilot app? U…
ChatGPT atlas
Blog
Een nieuwe browser van ChatGPT “Atlas”
Als uw partner vinden wij het superlogisch om ontwikkelingen zoals de opkomst van de nieuwe browser ChatGPT Atlas met u te delen. Niet omdat we u aanzetten tot direct gebruik, maar omdat kennis van nieuwe tools u helpt om bewuste keuzes te maken. Hieronder leggen we uit wat ChatGPT Atlas is, wat de mogelijkheden zijn, hoe deze zich naar verwachting verder ontwikkelt — én waarom wij aanraden om deze browser nog niet zakelijk in te zetten. Wat is ChatGPT Atlas? Atlas is een browser ontwikkeld door OpenAI, waarin de chatbot ChatGPT direct is geïntegreerd.  De browser is gebouwd op het…

Een nieuwsbrief

Superlogisch toch?