Veeam: Kritieke Kwetsbaarheden Verholpen in Backup- en Beheeroplossingen

veeam

Veeam heeft onlangs een reeks kritieke beveiligingsupdates uitgebracht voor meerdere van zijn oplossingen, waaronder Veeam Backup & Replication, Veeam Service Provider Console en Veeam ONE. In totaal zijn er 18 kwetsbaarheden verholpen, met als doel de beveiliging van zakelijke back-up-infrastructuren te versterken.

Kritieke Kwetsbaarheid in Veeam Backup & Replication

De meest in het oog springende patch heeft betrekking op een zeer kritieke kwetsbaarheid in Veeam Backup & Replication (VBR), een veelgebruikte tool voor het beheren en beveiligen van back-ups binnen organisaties. Deze kwetsbaarheid, CVE-2024-40711, kan leiden tot “remote code execution” (RCE), waardoor aanvallers op afstand kwaadaardige code kunnen uitvoeren zonder dat authenticatie vereist is. Dit maakt de oplossing extra gevoelig voor aanvallen, zoals ransomware, waarbij aanvallers laterale bewegingen binnen het netwerk kunnen uitvoeren.

Wanneer aanvallers deze kwetsbaarheid uitbuiten, kunnen zij back-ups aanvallen en versleutelen, wat leidt tot ‘dubbele’ afpersmomenten. Bedrijven lopen het risico dat hun back-ups worden verwijderd of ontoegankelijk worden gemaakt, wat hen in een kwetsbare positie brengt en hen mogelijk dwingt losgeld te betalen. In het verleden hebben beruchte ransomwaregroepen zoals Conti, REvil, Maze, Egregor en BlackBasta al geprobeerd misbruik te maken van kwetsbaarheden in Veeam VBR.

De gepatchte kwetsbaarheid heeft betrekking op Veeam VBR versie 12.1.2.172 en alle eerdere versies vanaf 12.0. Veeam raadt gebruikers met klem aan om direct te updaten naar versie 12.2.0.334 om beveiligingsrisico’s te minimaliseren.

Extra Patches voor Veeam Backup & Replication

Naast de bovengenoemde kritieke kwetsbaarheid heeft Veeam ook vijf andere beveiligingsproblemen aangepakt in Veeam VBR. Deze kwetsbaarheden, aangeduid met CVE-2024-40710, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718 en CVE-2024-40712, worden geclassificeerd als “high” risico en zijn van een patch voorzien in de update voor versie 12.1.2.172 en ouder.

Veeam Service Provider Console

Ook Veeam Service Provider Console, een veelgebruikte oplossing voor het beheren van back-ups voor dienstverleners, heeft belangrijke beveiligingsupdates gekregen. Kwetsbaarheid CVE-2024-38650 is verholpen, waarmee aanvallers met lage gebruikersprivileges toegang konden krijgen tot de NTLM-hash van de service account op de VSPC-server. Daarnaast is kwetsbaarheid CVE-2024-39714 aangepakt, waardoor het nu onmogelijk is voor een gebruiker met lage privileges om willekeurige bestanden naar de server te uploaden en daarmee RCE-aanvallen uit te voeren.

Patches voor Veeam ONE

Ook Veeam ONE, een monitoring- en analyseoplossing voor back-upomgevingen, ontving belangrijke beveiligingsupdates. Kwetsbaarheid CVE-2024-42024, waarmee aanvallers via een ONE Agent service account RCE konden uitvoeren op de host-machine, is verholpen. Daarnaast is kwetsbaarheid CVE-2024-42019 gepatcht, die hackers in staat stelde toegang te krijgen tot de NTLM-hash van de Reporter Service account, na eerdere dataverzameling via Veeam VBR.

Waarom Deze Updates Belangrijk Zijn

Deze reeks patches benadrukt het belang van regelmatige updates voor organisaties die gebruikmaken van Veeam-oplossingen om hun back-ups en kritieke gegevens te beschermen. De kwetsbaarheden die zijn verholpen, vormen een reëel risico voor bedrijven en kunnen leiden tot ernstige inbreuken, vooral wanneer ransomwaregroepen dergelijke zwakke plekken misbruiken.

Om je infrastructuur veilig te houden, worden ICT-beheerders geadviseerd om alle Veeam-oplossingen zo snel mogelijk bij te werken naar de nieuwste versies. Het uitvoeren van deze updates is van cruciaal belang om aanvallen te voorkomen en de integriteit van bedrijfsgegevens te waarborgen gelukkig is het voor ons allemaal “superlogisch” en zijn de klanten die nog Veeam gebruiken allemaal gepatched.

Heb je hulp nodig? wij helpen graag!

Laatste blogs

kwantumcomputers
Blog
Wat zijn kwantumcomputers? En waarom praat ineens iedereen erover?
De kans is groot dat u de afgelopen maanden steeds vaker iets heeft gehoord over kwantumcomputers. In het nieuws, op LinkedIn of misschien zelfs tijdens gesprekken over AI en cybersecurity. Zeker nu een Nederlandse chipontwikkelaar wereldwijd aandacht trekt met een nieuwe generatie kwantumchips, lijkt de technologie ineens dichterbij dan ooit. Maar wat is een kwantumcomputer nu eigenlijk? En waarom wordt er zoveel van verwacht? Van gewone computer naar kwantumcomputer Om kwantumcomputers te begrijpen, is het handig om eerst te kijken naar hoe een normale computer werkt. Een traditionele computer — zoals uw laptop of server — werkt met bits. Een...
frankberry
Blog
Met onze voeten in de modder
Daar zitten we dan. Niet helemaal herkenbaar meer, dankzij AI die kinderen probeert te beschermen. Begrijpelijk natuurlijk. Maar geloof ons: dit zijn toch echt Berry en Frank. Meer dan tien jaar verschil, maar eigenlijk altijd al brothers from another mother geweest. En wat we gemeen hebben? Heel veel… en tegelijk ook bijna niks. Berry is vaak de good cop. Rustig, nuchter en altijd bezig om dingen werkend te krijgen. Ik ben meestal de bad cop. Direct, kritisch en altijd op zoek naar hoe het beter kan. Maar juist die combinatie werkt. Wat ons wél volledig verbindt, is onze liefde voor...
Macadmins Leiden
Blog
MacAdmins Meeting: Wat is relevant voor uw organisatie?
Afgelopen week waren wij aanwezig bij de MacAdmins Meeting in Leiden. Een bijeenkomst waar Apple-beheer, security en innovatie centraal staan. Wat opviel? De ontwikkelingen gaan snel. Maar belangrijker: ze worden steeds relevanter voor het MKB. We nemen u graag mee in de belangrijkste inzichten. Wat speelt er? En wat betekent dat voor uw organisatie? AI lokaal draaien: grip op data én kosten AI is inmiddels overal. Maar één vraag blijft centraal: waar staat uw data? Een belangrijk onderwerp tijdens de meeting was het lokaal draaien van AI-modellen (LLM’s). In plaats van afhankelijk te zijn van externe cloudplatformen, kiezen steeds meer...

Een nieuwsbrief

Superlogisch toch?