Veeam: Kritieke Kwetsbaarheden Verholpen in Backup- en Beheeroplossingen

veeam

Veeam heeft onlangs een reeks kritieke beveiligingsupdates uitgebracht voor meerdere van zijn oplossingen, waaronder Veeam Backup & Replication, Veeam Service Provider Console en Veeam ONE. In totaal zijn er 18 kwetsbaarheden verholpen, met als doel de beveiliging van zakelijke back-up-infrastructuren te versterken.

Kritieke Kwetsbaarheid in Veeam Backup & Replication

De meest in het oog springende patch heeft betrekking op een zeer kritieke kwetsbaarheid in Veeam Backup & Replication (VBR), een veelgebruikte tool voor het beheren en beveiligen van back-ups binnen organisaties. Deze kwetsbaarheid, CVE-2024-40711, kan leiden tot “remote code execution” (RCE), waardoor aanvallers op afstand kwaadaardige code kunnen uitvoeren zonder dat authenticatie vereist is. Dit maakt de oplossing extra gevoelig voor aanvallen, zoals ransomware, waarbij aanvallers laterale bewegingen binnen het netwerk kunnen uitvoeren.

Wanneer aanvallers deze kwetsbaarheid uitbuiten, kunnen zij back-ups aanvallen en versleutelen, wat leidt tot ‘dubbele’ afpersmomenten. Bedrijven lopen het risico dat hun back-ups worden verwijderd of ontoegankelijk worden gemaakt, wat hen in een kwetsbare positie brengt en hen mogelijk dwingt losgeld te betalen. In het verleden hebben beruchte ransomwaregroepen zoals Conti, REvil, Maze, Egregor en BlackBasta al geprobeerd misbruik te maken van kwetsbaarheden in Veeam VBR.

De gepatchte kwetsbaarheid heeft betrekking op Veeam VBR versie 12.1.2.172 en alle eerdere versies vanaf 12.0. Veeam raadt gebruikers met klem aan om direct te updaten naar versie 12.2.0.334 om beveiligingsrisico’s te minimaliseren.

Extra Patches voor Veeam Backup & Replication

Naast de bovengenoemde kritieke kwetsbaarheid heeft Veeam ook vijf andere beveiligingsproblemen aangepakt in Veeam VBR. Deze kwetsbaarheden, aangeduid met CVE-2024-40710, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718 en CVE-2024-40712, worden geclassificeerd als “high” risico en zijn van een patch voorzien in de update voor versie 12.1.2.172 en ouder.

Veeam Service Provider Console

Ook Veeam Service Provider Console, een veelgebruikte oplossing voor het beheren van back-ups voor dienstverleners, heeft belangrijke beveiligingsupdates gekregen. Kwetsbaarheid CVE-2024-38650 is verholpen, waarmee aanvallers met lage gebruikersprivileges toegang konden krijgen tot de NTLM-hash van de service account op de VSPC-server. Daarnaast is kwetsbaarheid CVE-2024-39714 aangepakt, waardoor het nu onmogelijk is voor een gebruiker met lage privileges om willekeurige bestanden naar de server te uploaden en daarmee RCE-aanvallen uit te voeren.

Patches voor Veeam ONE

Ook Veeam ONE, een monitoring- en analyseoplossing voor back-upomgevingen, ontving belangrijke beveiligingsupdates. Kwetsbaarheid CVE-2024-42024, waarmee aanvallers via een ONE Agent service account RCE konden uitvoeren op de host-machine, is verholpen. Daarnaast is kwetsbaarheid CVE-2024-42019 gepatcht, die hackers in staat stelde toegang te krijgen tot de NTLM-hash van de Reporter Service account, na eerdere dataverzameling via Veeam VBR.

Waarom Deze Updates Belangrijk Zijn

Deze reeks patches benadrukt het belang van regelmatige updates voor organisaties die gebruikmaken van Veeam-oplossingen om hun back-ups en kritieke gegevens te beschermen. De kwetsbaarheden die zijn verholpen, vormen een reëel risico voor bedrijven en kunnen leiden tot ernstige inbreuken, vooral wanneer ransomwaregroepen dergelijke zwakke plekken misbruiken.

Om je infrastructuur veilig te houden, worden ICT-beheerders geadviseerd om alle Veeam-oplossingen zo snel mogelijk bij te werken naar de nieuwste versies. Het uitvoeren van deze updates is van cruciaal belang om aanvallen te voorkomen en de integriteit van bedrijfsgegevens te waarborgen gelukkig is het voor ons allemaal “superlogisch” en zijn de klanten die nog Veeam gebruiken allemaal gepatched.

Heb je hulp nodig? wij helpen graag!

Laatste blogs

Cyber Resilience Act
Nieuws
Wat is de Cyber Resilience Act en Waarom is het Belangrijk?
In de afgelopen tijd horen we steeds meer over de Cyber Resilience Act (CRA). Maar wat houdt deze wet precies in en waarom is het zo belangrijk voor bedrijven en consumenten? In deze blog leggen we uit wat de CRA is en wat de voordelen zijn voor onze klanten bij Analyst ICT. Wat is de Cyber Resilience Act? De Cyber Resilience Act is een nieuwe wetgeving van de Europese Unie die is ontworpen om de cybersecurity van producten met digitale componenten te verbeteren. Dit omvat een breed scala aan producten, van software en hardware tot Internet of Things (IoT)-apparaten. De…
FD Gazelle 2024
Nieuws
Belofte maakt schuld: Onze FD Gazelle
Daar is de beloofde foto van onze FD Gazelle 2024! Nog steeds lachen wij een beetje om ons oepsje. Helaas zonder Berry van Bree, maar dat heeft een hele goede reden: hij is namelijk vader geworden van een zoon. Superlogisch dus en dubbel prijs! Wij zijn zeker trots dat we ieder jaar stappen blijven maken en dat iedereen bij Analyst ICT er iedere dag aan werkt om een beetje beter te worden en te zijn voor onze klanten.
bluebeam
Blog
Bluebeam PDF Editor voor bouw en infra bedrijven
Bij Analyst ICT zien we een groeiende trend: steeds meer van onze klanten in de bouw- en infrasector kiezen voor Bluebeam PDF Editor. Maar wat maakt deze PDF-editor zo bijzonder en waarom is het een gamechanger voor bedrijven in deze sectoren? Wat is Bluebeam PDF Editor? Bluebeam PDF Editor is een krachtige tool die speciaal is ontworpen om de workflow van bouw- en infrastructuurprojecten te verbeteren. Het biedt een breed scala aan functies die verder gaan dan de standaard PDF-bewerkingsmogelijkheden. Met Bluebeam kunnen gebruikers niet alleen PDF’s maken en bewerken, maar ook samenwerken, annoteren en documenten beheren op een manier…

Een nieuwsbrief

Superlogisch toch?