Veeam: Kritieke Kwetsbaarheden Verholpen in Backup- en Beheeroplossingen

veeam

Veeam heeft onlangs een reeks kritieke beveiligingsupdates uitgebracht voor meerdere van zijn oplossingen, waaronder Veeam Backup & Replication, Veeam Service Provider Console en Veeam ONE. In totaal zijn er 18 kwetsbaarheden verholpen, met als doel de beveiliging van zakelijke back-up-infrastructuren te versterken.

Kritieke Kwetsbaarheid in Veeam Backup & Replication

De meest in het oog springende patch heeft betrekking op een zeer kritieke kwetsbaarheid in Veeam Backup & Replication (VBR), een veelgebruikte tool voor het beheren en beveiligen van back-ups binnen organisaties. Deze kwetsbaarheid, CVE-2024-40711, kan leiden tot “remote code execution” (RCE), waardoor aanvallers op afstand kwaadaardige code kunnen uitvoeren zonder dat authenticatie vereist is. Dit maakt de oplossing extra gevoelig voor aanvallen, zoals ransomware, waarbij aanvallers laterale bewegingen binnen het netwerk kunnen uitvoeren.

Wanneer aanvallers deze kwetsbaarheid uitbuiten, kunnen zij back-ups aanvallen en versleutelen, wat leidt tot ‘dubbele’ afpersmomenten. Bedrijven lopen het risico dat hun back-ups worden verwijderd of ontoegankelijk worden gemaakt, wat hen in een kwetsbare positie brengt en hen mogelijk dwingt losgeld te betalen. In het verleden hebben beruchte ransomwaregroepen zoals Conti, REvil, Maze, Egregor en BlackBasta al geprobeerd misbruik te maken van kwetsbaarheden in Veeam VBR.

De gepatchte kwetsbaarheid heeft betrekking op Veeam VBR versie 12.1.2.172 en alle eerdere versies vanaf 12.0. Veeam raadt gebruikers met klem aan om direct te updaten naar versie 12.2.0.334 om beveiligingsrisico’s te minimaliseren.

Extra Patches voor Veeam Backup & Replication

Naast de bovengenoemde kritieke kwetsbaarheid heeft Veeam ook vijf andere beveiligingsproblemen aangepakt in Veeam VBR. Deze kwetsbaarheden, aangeduid met CVE-2024-40710, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718 en CVE-2024-40712, worden geclassificeerd als “high” risico en zijn van een patch voorzien in de update voor versie 12.1.2.172 en ouder.

Veeam Service Provider Console

Ook Veeam Service Provider Console, een veelgebruikte oplossing voor het beheren van back-ups voor dienstverleners, heeft belangrijke beveiligingsupdates gekregen. Kwetsbaarheid CVE-2024-38650 is verholpen, waarmee aanvallers met lage gebruikersprivileges toegang konden krijgen tot de NTLM-hash van de service account op de VSPC-server. Daarnaast is kwetsbaarheid CVE-2024-39714 aangepakt, waardoor het nu onmogelijk is voor een gebruiker met lage privileges om willekeurige bestanden naar de server te uploaden en daarmee RCE-aanvallen uit te voeren.

Patches voor Veeam ONE

Ook Veeam ONE, een monitoring- en analyseoplossing voor back-upomgevingen, ontving belangrijke beveiligingsupdates. Kwetsbaarheid CVE-2024-42024, waarmee aanvallers via een ONE Agent service account RCE konden uitvoeren op de host-machine, is verholpen. Daarnaast is kwetsbaarheid CVE-2024-42019 gepatcht, die hackers in staat stelde toegang te krijgen tot de NTLM-hash van de Reporter Service account, na eerdere dataverzameling via Veeam VBR.

Waarom Deze Updates Belangrijk Zijn

Deze reeks patches benadrukt het belang van regelmatige updates voor organisaties die gebruikmaken van Veeam-oplossingen om hun back-ups en kritieke gegevens te beschermen. De kwetsbaarheden die zijn verholpen, vormen een reëel risico voor bedrijven en kunnen leiden tot ernstige inbreuken, vooral wanneer ransomwaregroepen dergelijke zwakke plekken misbruiken.

Om je infrastructuur veilig te houden, worden ICT-beheerders geadviseerd om alle Veeam-oplossingen zo snel mogelijk bij te werken naar de nieuwste versies. Het uitvoeren van deze updates is van cruciaal belang om aanvallen te voorkomen en de integriteit van bedrijfsgegevens te waarborgen gelukkig is het voor ons allemaal “superlogisch” en zijn de klanten die nog Veeam gebruiken allemaal gepatched.

Heb je hulp nodig? wij helpen graag!

Laatste blogs

copilot 365
Blog
Microsoft 365 Business Premium + Copilot Business: een slimme combinatie
Microsoft heeft een nieuwe, interessante bundel geïntroduceerd: Microsoft 365 Business Premium in combinatie met Microsoft 365 Copilot Business. Voor veel van onze klanten is dit een mooie kans om praktisch en veilig met AI aan de slag te gaan binnen de organisatie. Wat maakt deze bundel zo interessant? Microsoft 365 Business Premium is voor veel MKB-organisaties al de basis: veilige werkplekken, Microsoft Teams, Outlook, OneDrive en uitgebreide beveiliging. Door hier Copilot Business aan toe te voegen, komt daar een slimme AI-assistent bovenop die meewerkt in bekende applicaties zoals Word, Excel, Outlook en Teams. Copilot helpt bijvoorbeeld bij: het samenvatten van…
e-Evidence wetgeving
Blog
Nieuwe Europese e-Evidence wetgeving: wat betekent dit voor uw organisatie?
Digitale gegevens spelen een steeds grotere rol bij strafrechtelijk onderzoek. Denk aan e-mails, chatberichten, cloudbestanden of loggegevens. Om deze informatie sneller en grensoverschrijdend te kunnen verkrijgen, heeft de Europese Unie nieuwe wetgeving ingevoerd: de e-Evidence verordening en richtlijn. Maar wat houdt deze wetgeving precies in? En is dit relevant voor uw organisatie? Wij leggen het graag helder en praktisch uit. Wat is e-Evidence? De e-Evidence wetgeving bestaat uit twee onderdelen: De e-Evidence Verordening (EU 2023/1543) Deze regelt dat opsporingsdiensten binnen de EU rechtstreeks elektronische gegevens kunnen opvragen bij dienstverleners, ook als die zich in een ander EU-land bevinden. De e-Evidence…
toshiba mfp
Blog
Scannen en mailen met uw Toshiba-printer blijft gewoon werken
Ook na de nieuwe Microsoft-wijzigingen Misschien heeft u het al gelezen: Microsoft stopt binnenkort met een verouderde manier van e-mailverzending (zogenoemde SMTP basic authentication). Dit kan gevolgen hebben voor printers en scanners die documenten per e-mail versturen, zoals veel Toshiba-multifunctionals en andere multifunctionals. Dat klinkt spannend,maar het goede nieuws is: voor klanten van Analyst ICT is dit geen probleem. Wij hebben hier al een veilige, toekomstbestendige oplossing voor. Wat is er precies aan de hand? Veel printers versturen e-mail via een directe koppeling met Microsoft 365, met een gebruikersnaam en wachtwoord. Microsoft vindt deze methode niet meer veilig en schakelt…

Een nieuwsbrief

Superlogisch toch?