Veeam: Kritieke Kwetsbaarheden Verholpen in Backup- en Beheeroplossingen

veeam

Veeam heeft onlangs een reeks kritieke beveiligingsupdates uitgebracht voor meerdere van zijn oplossingen, waaronder Veeam Backup & Replication, Veeam Service Provider Console en Veeam ONE. In totaal zijn er 18 kwetsbaarheden verholpen, met als doel de beveiliging van zakelijke back-up-infrastructuren te versterken.

Kritieke Kwetsbaarheid in Veeam Backup & Replication

De meest in het oog springende patch heeft betrekking op een zeer kritieke kwetsbaarheid in Veeam Backup & Replication (VBR), een veelgebruikte tool voor het beheren en beveiligen van back-ups binnen organisaties. Deze kwetsbaarheid, CVE-2024-40711, kan leiden tot “remote code execution” (RCE), waardoor aanvallers op afstand kwaadaardige code kunnen uitvoeren zonder dat authenticatie vereist is. Dit maakt de oplossing extra gevoelig voor aanvallen, zoals ransomware, waarbij aanvallers laterale bewegingen binnen het netwerk kunnen uitvoeren.

Wanneer aanvallers deze kwetsbaarheid uitbuiten, kunnen zij back-ups aanvallen en versleutelen, wat leidt tot ‘dubbele’ afpersmomenten. Bedrijven lopen het risico dat hun back-ups worden verwijderd of ontoegankelijk worden gemaakt, wat hen in een kwetsbare positie brengt en hen mogelijk dwingt losgeld te betalen. In het verleden hebben beruchte ransomwaregroepen zoals Conti, REvil, Maze, Egregor en BlackBasta al geprobeerd misbruik te maken van kwetsbaarheden in Veeam VBR.

De gepatchte kwetsbaarheid heeft betrekking op Veeam VBR versie 12.1.2.172 en alle eerdere versies vanaf 12.0. Veeam raadt gebruikers met klem aan om direct te updaten naar versie 12.2.0.334 om beveiligingsrisico’s te minimaliseren.

Extra Patches voor Veeam Backup & Replication

Naast de bovengenoemde kritieke kwetsbaarheid heeft Veeam ook vijf andere beveiligingsproblemen aangepakt in Veeam VBR. Deze kwetsbaarheden, aangeduid met CVE-2024-40710, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718 en CVE-2024-40712, worden geclassificeerd als “high” risico en zijn van een patch voorzien in de update voor versie 12.1.2.172 en ouder.

Veeam Service Provider Console

Ook Veeam Service Provider Console, een veelgebruikte oplossing voor het beheren van back-ups voor dienstverleners, heeft belangrijke beveiligingsupdates gekregen. Kwetsbaarheid CVE-2024-38650 is verholpen, waarmee aanvallers met lage gebruikersprivileges toegang konden krijgen tot de NTLM-hash van de service account op de VSPC-server. Daarnaast is kwetsbaarheid CVE-2024-39714 aangepakt, waardoor het nu onmogelijk is voor een gebruiker met lage privileges om willekeurige bestanden naar de server te uploaden en daarmee RCE-aanvallen uit te voeren.

Patches voor Veeam ONE

Ook Veeam ONE, een monitoring- en analyseoplossing voor back-upomgevingen, ontving belangrijke beveiligingsupdates. Kwetsbaarheid CVE-2024-42024, waarmee aanvallers via een ONE Agent service account RCE konden uitvoeren op de host-machine, is verholpen. Daarnaast is kwetsbaarheid CVE-2024-42019 gepatcht, die hackers in staat stelde toegang te krijgen tot de NTLM-hash van de Reporter Service account, na eerdere dataverzameling via Veeam VBR.

Waarom Deze Updates Belangrijk Zijn

Deze reeks patches benadrukt het belang van regelmatige updates voor organisaties die gebruikmaken van Veeam-oplossingen om hun back-ups en kritieke gegevens te beschermen. De kwetsbaarheden die zijn verholpen, vormen een reëel risico voor bedrijven en kunnen leiden tot ernstige inbreuken, vooral wanneer ransomwaregroepen dergelijke zwakke plekken misbruiken.

Om je infrastructuur veilig te houden, worden ICT-beheerders geadviseerd om alle Veeam-oplossingen zo snel mogelijk bij te werken naar de nieuwste versies. Het uitvoeren van deze updates is van cruciaal belang om aanvallen te voorkomen en de integriteit van bedrijfsgegevens te waarborgen gelukkig is het voor ons allemaal “superlogisch” en zijn de klanten die nog Veeam gebruiken allemaal gepatched.

Heb je hulp nodig? wij helpen graag!

Laatste blogs

Nieuws
Zonder afwijkingen door de ISO- en NEN-audit
Afgelopen periode hebben wij opnieuw met succes de audits voor ISO 9001, ISO 27001 en NEN 7510 doorlopen. En daar zijn wij trots op: zonder één enkele afwijking. Voor ons is dit geen vinkje op een lijstje, maar een bevestiging dat onze manier van werken klopt. Wat is er geaudit? Tijdens de audit is uitgebreid gekeken naar hoe wij werken en hoe wij onze processen hebben ingericht. Denk aan: kwaliteit en continu verbeteren (ISO 9001); informatiebeveiliging en risicomanagement (ISO 27001); zorgspecifieke informatiebeveiliging en privacy (NEN 7510). De auditoren hebben vastgesteld dat onze processen niet alleen op papier goed zijn ingericht,…
clawdbot ai
Blog
Clawdbot: een blik op de volgende stap in AI
AI ontwikkelt zich razendsnel. Afgelopen week was er veel te doen over Calwdbot. Waar we het afgelopen jaar vooral hebben gezien hoe slimme assistenten zoals Microsoft Copilot ons helpen met teksten, e-mails en analyses, dient zich alweer een nieuwe ontwikkeling aan: AI-agents. Eén van de bekendere voorbeelden daarvan is Clawdbot. In deze blog leggen we uit wat Clawdbot is, wat het kan en waarom het nu vooral interessant is om te volgen – maar nog niet om breed in te zetten binnen uw organisatie. Wat is Clawdbot? Clawdbot is een zogenoemde AI-agent. Dat betekent dat het niet alleen antwoorden geeft op vragen, maar…
copilot 365
Blog
Microsoft 365 Business Premium + Copilot Business: een slimme combinatie
Microsoft heeft een nieuwe, interessante bundel geïntroduceerd: Microsoft 365 Business Premium in combinatie met Microsoft 365 Copilot Business. Voor veel van onze klanten is dit een mooie kans om praktisch en veilig met AI aan de slag te gaan binnen de organisatie. Wat maakt deze bundel zo interessant? Microsoft 365 Business Premium is voor veel MKB-organisaties al de basis: veilige werkplekken, Microsoft Teams, Outlook, OneDrive en uitgebreide beveiliging. Door hier Copilot Business aan toe te voegen, komt daar een slimme AI-assistent bovenop die meewerkt in bekende applicaties zoals Word, Excel, Outlook en Teams. Copilot helpt bijvoorbeeld bij: het samenvatten van…

Een nieuwsbrief

Superlogisch toch?