Veeam: Kritieke Kwetsbaarheden Verholpen in Backup- en Beheeroplossingen

veeam

Veeam heeft onlangs een reeks kritieke beveiligingsupdates uitgebracht voor meerdere van zijn oplossingen, waaronder Veeam Backup & Replication, Veeam Service Provider Console en Veeam ONE. In totaal zijn er 18 kwetsbaarheden verholpen, met als doel de beveiliging van zakelijke back-up-infrastructuren te versterken.

Kritieke Kwetsbaarheid in Veeam Backup & Replication

De meest in het oog springende patch heeft betrekking op een zeer kritieke kwetsbaarheid in Veeam Backup & Replication (VBR), een veelgebruikte tool voor het beheren en beveiligen van back-ups binnen organisaties. Deze kwetsbaarheid, CVE-2024-40711, kan leiden tot “remote code execution” (RCE), waardoor aanvallers op afstand kwaadaardige code kunnen uitvoeren zonder dat authenticatie vereist is. Dit maakt de oplossing extra gevoelig voor aanvallen, zoals ransomware, waarbij aanvallers laterale bewegingen binnen het netwerk kunnen uitvoeren.

Wanneer aanvallers deze kwetsbaarheid uitbuiten, kunnen zij back-ups aanvallen en versleutelen, wat leidt tot ‘dubbele’ afpersmomenten. Bedrijven lopen het risico dat hun back-ups worden verwijderd of ontoegankelijk worden gemaakt, wat hen in een kwetsbare positie brengt en hen mogelijk dwingt losgeld te betalen. In het verleden hebben beruchte ransomwaregroepen zoals Conti, REvil, Maze, Egregor en BlackBasta al geprobeerd misbruik te maken van kwetsbaarheden in Veeam VBR.

De gepatchte kwetsbaarheid heeft betrekking op Veeam VBR versie 12.1.2.172 en alle eerdere versies vanaf 12.0. Veeam raadt gebruikers met klem aan om direct te updaten naar versie 12.2.0.334 om beveiligingsrisico’s te minimaliseren.

Extra Patches voor Veeam Backup & Replication

Naast de bovengenoemde kritieke kwetsbaarheid heeft Veeam ook vijf andere beveiligingsproblemen aangepakt in Veeam VBR. Deze kwetsbaarheden, aangeduid met CVE-2024-40710, CVE-2024-40713, CVE-2024-40714, CVE-2024-39718 en CVE-2024-40712, worden geclassificeerd als “high” risico en zijn van een patch voorzien in de update voor versie 12.1.2.172 en ouder.

Veeam Service Provider Console

Ook Veeam Service Provider Console, een veelgebruikte oplossing voor het beheren van back-ups voor dienstverleners, heeft belangrijke beveiligingsupdates gekregen. Kwetsbaarheid CVE-2024-38650 is verholpen, waarmee aanvallers met lage gebruikersprivileges toegang konden krijgen tot de NTLM-hash van de service account op de VSPC-server. Daarnaast is kwetsbaarheid CVE-2024-39714 aangepakt, waardoor het nu onmogelijk is voor een gebruiker met lage privileges om willekeurige bestanden naar de server te uploaden en daarmee RCE-aanvallen uit te voeren.

Patches voor Veeam ONE

Ook Veeam ONE, een monitoring- en analyseoplossing voor back-upomgevingen, ontving belangrijke beveiligingsupdates. Kwetsbaarheid CVE-2024-42024, waarmee aanvallers via een ONE Agent service account RCE konden uitvoeren op de host-machine, is verholpen. Daarnaast is kwetsbaarheid CVE-2024-42019 gepatcht, die hackers in staat stelde toegang te krijgen tot de NTLM-hash van de Reporter Service account, na eerdere dataverzameling via Veeam VBR.

Waarom Deze Updates Belangrijk Zijn

Deze reeks patches benadrukt het belang van regelmatige updates voor organisaties die gebruikmaken van Veeam-oplossingen om hun back-ups en kritieke gegevens te beschermen. De kwetsbaarheden die zijn verholpen, vormen een reëel risico voor bedrijven en kunnen leiden tot ernstige inbreuken, vooral wanneer ransomwaregroepen dergelijke zwakke plekken misbruiken.

Om je infrastructuur veilig te houden, worden ICT-beheerders geadviseerd om alle Veeam-oplossingen zo snel mogelijk bij te werken naar de nieuwste versies. Het uitvoeren van deze updates is van cruciaal belang om aanvallen te voorkomen en de integriteit van bedrijfsgegevens te waarborgen gelukkig is het voor ons allemaal “superlogisch” en zijn de klanten die nog Veeam gebruiken allemaal gepatched.

Heb je hulp nodig? wij helpen graag!

Recent blogs

apple macos sequoia
Blog
Ontdek het nieuwe Mac OS Sequoia en iOS 18
In de snel evoluerende digitale wereld is het essentieel dat kleine en middelgrote bedrijven (MKB) up-to-date blijven met de nieuwste technologische ontwikkelingen. Bij Analyst ICT kun je ook terecht voor het het beheer van je Apple netwerk en Apple devices. Apple heeft onlangs twee grote updates uitgebracht die de productiviteit en efficiëntie voor bedrijven aanzienlijk kunnen verbeteren: Mac OS Sequoia en iOS 18. In deze blog bespreken we wat deze updates inhouden en hoe ze het MKB ten goede kunnen komen. Mac OS Sequoia: Een nieuwe stap in productiviteit en beveiliging 1. Verbeterde prestaties en efficiëntie Mac OS Sequoia is…
Whatsapp Business
Blog
Handig! Whatsapp business op meerdere apparaten
De vakantieperiode komt eraan, en we hebben bij onze servicedesk al meerdere keren dezelfde supportvraag voorbij horen komen: “Kan ik WhatsApp Business op meerdere apparaten tegelijk gebruiken?” Jazeker, dat kan! In dit korte blogbericht leggen we uit hoe #superlogisch! Stap 1: Installeer WhatsApp Business op je primaire telefoon 1. Download en installeer de WhatsApp Business app vanuit de Google Play Store of Apple App Store. 2. Open de app en registreer je met het telefoonnummer dat je wilt gebruiken voor je bedrijf. 3. Voltooi de installatie en configureer je bedrijfsprofiel. Stap 2: Schakel de multi-device functie in 1. Open WhatsApp…
cyber hygiene
Blog
Cyber Hygiëne?
Cyber Hygiëne? Nooit van gehoord? Maar Cyber Hygiëne is een essentieel onderdeel van een veilige bedrijfsvoering. Net zoals persoonlijke hygiëne helpt om gezondheidsproblemen te voorkomen, helpt cyber hygiëne om de veiligheid en integriteit van uw digitale systemen en gegevens te waarborgen. Voor MKB bedrijven is het van cruciaal belang om goede cyber hygiëne te implementeren om zich te beschermen tegen cyberdreigingen. In deze blog leggen we uit wat cyber hygiëne inhoudt, waarom het zo belangrijk is voor MKB bedrijven, en hoe Analyst ICT u kan ondersteunen bij de implementatie. Wat is Cyber Hygiëne? Cyber hygiëne verwijst naar de best practices…

A newsletter

Superlogic right?