Veeam: Kritieke Kwetsbaarheden Verholpen in Backup- en Beheeroplossingen

veeam

Veeam heeft onlangs een reeks kritieke beveiligingsupdates uitgebracht voor meerdere van zijn oplossingen, waaronder Veeam Backup & Replication, Veeam Service Provider Console en Veeam ONE. In totaal zijn er 18 kwetsbaarheden verholpen, met als doel de beveiliging van zakelijke back-up-infrastructuren te versterken.

Kritieke Kwetsbaarheid in Veeam Backup & Replication

De meest in het oog springende patch heeft betrekking op een zeer kritieke kwetsbaarheid in Veeam Backup & Replication (VBR), een veelgebruikte tool voor het beheren en beveiligen van back-ups binnen organisaties. Deze kwetsbaarheid, CVE-2024-40711, kan leiden tot “remote code execution” (RCE), waardoor aanvallers op afstand kwaadaardige code kunnen uitvoeren zonder dat authenticatie vereist is. Dit maakt de oplossing extra gevoelig voor aanvallen, zoals ransomware, waarbij aanvallers laterale bewegingen binnen het netwerk kunnen uitvoeren.

Wanneer aanvallers deze kwetsbaarheid uitbuiten, kunnen zij back-ups aanvallen en versleutelen, wat leidt tot ‘dubbele’ afpersmomenten. Bedrijven lopen het risico dat hun back-ups worden verwijderd of ontoegankelijk worden gemaakt, wat hen in een kwetsbare positie brengt en hen mogelijk dwingt losgeld te betalen. In het verleden hebben beruchte ransomwaregroepen zoals Conti, REvil, Maze, Egregor en BlackBasta al geprobeerd misbruik te maken van kwetsbaarheden in Veeam VBR.

De gepatchte kwetsbaarheid heeft betrekking op Veeam VBR versie 12.1.2.172 en alle eerdere versies vanaf 12.0. Veeam raadt gebruikers met klem aan om direct te updaten naar versie 12.2.0.334 om beveiligingsrisico’s te minimaliseren.

Extra Patches voor Veeam Backup & Replication

Naast de bovengenoemde kritieke kwetsbaarheid heeft Veeam ook vijf andere beveiligingsproblemen aangepakt in Veeam VBR. Deze kwetsbaarheden, aangeduid met CVE-2024-40710, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718 en CVE-2024-40712, worden geclassificeerd als “high” risico en zijn van een patch voorzien in de update voor versie 12.1.2.172 en ouder.

Veeam Service Provider Console

Ook Veeam Service Provider Console, een veelgebruikte oplossing voor het beheren van back-ups voor dienstverleners, heeft belangrijke beveiligingsupdates gekregen. Kwetsbaarheid CVE-2024-38650 is verholpen, waarmee aanvallers met lage gebruikersprivileges toegang konden krijgen tot de NTLM-hash van de service account op de VSPC-server. Daarnaast is kwetsbaarheid CVE-2024-39714 aangepakt, waardoor het nu onmogelijk is voor een gebruiker met lage privileges om willekeurige bestanden naar de server te uploaden en daarmee RCE-aanvallen uit te voeren.

Patches voor Veeam ONE

Ook Veeam ONE, een monitoring- en analyseoplossing voor back-upomgevingen, ontving belangrijke beveiligingsupdates. Kwetsbaarheid CVE-2024-42024, waarmee aanvallers via een ONE Agent service account RCE konden uitvoeren op de host-machine, is verholpen. Daarnaast is kwetsbaarheid CVE-2024-42019 gepatcht, die hackers in staat stelde toegang te krijgen tot de NTLM-hash van de Reporter Service account, na eerdere dataverzameling via Veeam VBR.

Waarom Deze Updates Belangrijk Zijn

Deze reeks patches benadrukt het belang van regelmatige updates voor organisaties die gebruikmaken van Veeam-oplossingen om hun back-ups en kritieke gegevens te beschermen. De kwetsbaarheden die zijn verholpen, vormen een reëel risico voor bedrijven en kunnen leiden tot ernstige inbreuken, vooral wanneer ransomwaregroepen dergelijke zwakke plekken misbruiken.

Om je infrastructuur veilig te houden, worden ICT-beheerders geadviseerd om alle Veeam-oplossingen zo snel mogelijk bij te werken naar de nieuwste versies. Het uitvoeren van deze updates is van cruciaal belang om aanvallen te voorkomen en de integriteit van bedrijfsgegevens te waarborgen gelukkig is het voor ons allemaal “superlogisch” en zijn de klanten die nog Veeam gebruiken allemaal gepatched.

Heb je hulp nodig? wij helpen graag!

Laatste blogs

FD gazelle 2025
Blog
FD Gazelle 2025 – Hattrick voor Analyst ICT!
Tegen alle verwachtingen in — zoals dat in de sport wel eens gaat — hebben we opnieuw gescoord. Voor het derde jaar op rij mag Analyst ICT zich een FD Gazelle 2025 noemen. Een prestatie waar we ontzettend trots op zijn. Drie keer op rij, maar deze is bijzonder Eerlijk is eerlijk: deze kwam onverwacht. De afgelopen jaren stonden vooral in het teken van groei, ontwikkeling en heel veel hard werken voor onze klanten. Niet met het doel om een prijs te winnen, maar om simpelweg goede, betrouwbare en begrijpelijke ICT te leveren. Dat dát nu alweer beloond wordt met…
Stichting Anders
Blog
Stichting Anders
Wij van Analyst ICT ondersteunen met plezier Stichting ANDERS Eindhoven. Via deze samenwerking kunnen wij onze kennis, tijd en middelen inzetten voor mensen en organisaties die dat écht nodig hebben. Zo dragen we als bedrijf bij aan een lokale oplossing voor een maatschappelijk probleem – dichtbij huis, met impact. Op deze manier geven we concreet invulling aan maatschappelijk betrokken ondernemen. Superlogisch toch! Wij hebben een verhaal met jullie te delen wat ons raakte. “Een laptop, speciaal voor mij?”Emotioneel en flabbergasted reageerde Mylene* op de laptop die ze ontving. Stichting ANDERS ontmoette Mylene in een hectische periode waar we haar hielpen…
AI act
Blog
De AI Act: wat is er veranderd sinds augustus 2025?
ICT wordt simpeler en menselijker ook als het gaat om kunstmatige intelligentie (AI). Met de komst van de Europese AI Act moeten organisaties in Europa zorgvuldiger omgaan met AI-toepassingen. De wet wordt in fases ingevoerd en sinds 2 augustus 2025 gelden er nieuwe verplichtingen. Wat is er veranderd en wat betekent dit voor uw organisatie? Wat hield de eerste fase in? In februari 2025 ging de eerste fase van de AI Act van start. De focus lag toen vooral op: Bewustwording en basiskennis van AI in organisaties. Het vermijden van verboden AI-toepassingen (de categorie onacceptabel risico). Het onderstrepen dat niet…

Een nieuwsbrief

Superlogisch toch?